JP2024518959A - Interference with the operation of unmanned aerial vehicles - Google Patents

Interference with the operation of unmanned aerial vehicles Download PDF

Info

Publication number
JP2024518959A
JP2024518959A JP2023569713A JP2023569713A JP2024518959A JP 2024518959 A JP2024518959 A JP 2024518959A JP 2023569713 A JP2023569713 A JP 2023569713A JP 2023569713 A JP2023569713 A JP 2023569713A JP 2024518959 A JP2024518959 A JP 2024518959A
Authority
JP
Japan
Prior art keywords
uav
malfunction
unit
commands
jamming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023569713A
Other languages
Japanese (ja)
Inventor
シャーモン、アサフ モンサ
アリエ、ナダフ
ケドミ、ロイ
モシェ アバルバネル、オハド
ライゼロヴィッチ、ハナン
バルゼライ、ヤリブ シュパイザー
ベベス、ヤロン
メイア、ヨゼフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
D Fend Solutions AD Ltd
Original Assignee
D Fend Solutions AD Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by D Fend Solutions AD Ltd filed Critical D Fend Solutions AD Ltd
Publication of JP2024518959A publication Critical patent/JP2024518959A/en
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/92Jamming or countermeasure characterized by its function related to allowing or preventing remote control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/62Jamming involving special techniques by exposing communication, processing or storing systems to electromagnetic wave radiation, e.g. causing disturbance, disruption or damage of electronic circuits, or causing external injection of faults in the information
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/45Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/65Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • B64U10/10Rotorcrafts
    • B64U10/13Flying platforms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H13/00Means of attack or defence not otherwise provided for
    • F41H13/0093Devices generating an electromagnetic pulse, e.g. for disrupting or destroying electronic devices
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/015Arrangements for jamming, spoofing or other methods of denial of service of such systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/12Jamming or countermeasure used for a particular application for acoustic communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/14Jamming or countermeasure used for a particular application for the transfer of light or images, e.g. for video-surveillance, for television or from a computer screen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/22Jamming or countermeasure used for a particular application for communication related to vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/30Jamming or countermeasure characterized by the infrastructure components
    • H04K2203/32Jamming or countermeasure characterized by the infrastructure components including a particular configuration of antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/30Jamming or countermeasure characterized by the infrastructure components
    • H04K2203/34Jamming or countermeasure characterized by the infrastructure components involving multiple cooperating jammers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/41Jamming having variable characteristics characterized by the control of the jamming activation or deactivation time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/42Jamming having variable characteristics characterized by the control of the jamming frequency or wavelength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/43Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/44Jamming having variable characteristics characterized by the control of the jamming waveform or modulation type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/827Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection using characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/90Jamming or countermeasure characterized by its function related to allowing or preventing navigation or positioning, e.g. GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/94Jamming or countermeasure characterized by its function related to allowing or preventing testing or assessing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

リモート・コントローラと通信する無人航空機(UAV)の動作に対する妨害を誘発するための方法。方法は、UAVの動作に対する妨害を誘発すると決定すること、及び、1つ又は複数の妨害コマンドをUAVに送信することを含み、1つ又は複数の妨害コマンドは、UAVによって実行されると、UAVのユニットを誤動作させ、誤動作は、UAVの動作に対する妨害を誘発する。A method for inducing a disturbance to operation of an unmanned aerial vehicle (UAV) in communication with a remote controller, the method including determining to induce a disturbance to operation of the UAV and transmitting one or more disturbance commands to the UAV, the one or more disturbance commands, when executed by the UAV, causing a unit of the UAV to malfunction, the malfunction inducing the disturbance to operation of the UAV.

Description

商用の無人航空機(UAV:Unmanned Aerial Vehicle)の普及が急速に進んでいる。2020年までに、一億を超える数のUAVが、使用中であると予想される。数年前まで、UAVは、純粋に軍用機であった。今日、商用のUAVは、広く入手可能で、比較的安価で、特徴が最高のミリタリグレードの能力である。 Commercial Unmanned Aerial Vehicles (UAVs) are rapidly becoming more popular. By 2020, over 100 million UAVs are expected to be in use. Until a few years ago, UAVs were purely military aircraft. Today, commercial UAVs are widely available, relatively inexpensive, and feature the highest military-grade capabilities.

ほとんどのUAVは、合法的且つ建設的な目的のために使用されるが、多くのUAVは、無責任に又は悪意を持って使用され-空港内の航空機を危険にさらす、薬物及び武器を刑務所に密輸する、有力な政治家を攻撃するか又は困らせる、そして、テロ行為を実行する。 While most UAVs are used for legitimate and constructive purposes, many are used irresponsibly or maliciously - to endanger aircraft in airports, smuggle drugs and weapons into prisons, attack or harass powerful politicians, and carry out terrorist acts.

レーダ検出、狭ビームRFジャミング、又は運動論的緩和(kinetic mitigation)(ミサイル、破壊レーザ・ビーム)に通常基づく、ミリタリ・カウンタUAV技術は、オフショア・ミリタリ設置及び農村環境において成功裏に展開されてきた。 Military counter-UAV technologies, typically based on radar detection, narrow beam RF jamming, or kinetic mitigation (missiles, destructive laser beams), have been successfully deployed in offshore military installations and rural environments.

しかしながら、種々のシナリオにおいて(ミリタリ・シナリオにおいてさえも)、これらの技術は適切でない。例えば-これらの技術は、巻き添え被害を含むがそれに限定されない種々のリスクのせいで、都市環境又は空港に適さないとすることができる。 However, in various scenarios (even military scenarios), these techniques are not appropriate. For example, these techniques may not be suitable for urban environments or airports due to various risks, including but not limited to collateral damage.

UAVの動作を妨害するための効率的な方法を提供するという需要が高まっている。 There is a growing demand to provide an efficient method to disrupt the operation of UAVs.

本明細書に示す、システム、方法、及びコンピュータ可読媒体が提供され得る。 As described herein, a system, method, and computer-readable medium may be provided.

UAVの動作に対する妨害のための方法が提供され得る。 Methods may be provided for disrupting the operation of a UAV.

本開示の実施例は、以下の詳細な説明を図面と併せて読むことによってより完全に理解され認識される。 The embodiments of the present disclosure will be more fully understood and appreciated by reading the following detailed description in conjunction with the drawings.

方法の実例を示す図である。FIG. 1 illustrates an example of a method. 方法の実例を示す図である。FIG. 1 illustrates an example of a method. 方法の実例を示す図である。FIG. 1 illustrates an example of a method. 方法の実例を示す図である。FIG. 1 illustrates an example of a method. 方法の実例を示す図である。FIG. 1 illustrates an example of a method. 妨害システム、UAV、及びリモート・コントローラの実例を示す図である。FIG. 1 illustrates an example of a jamming system, a UAV, and a remote controller. 妨害システム、UAV、及びリモート・コントローラの実例を示す図である。FIG. 1 illustrates an example of a jamming system, a UAV, and a remote controller. 通信リンク又はネットワークのユーザの実例を示す図である。FIG. 1 illustrates an example of a user of a communication link or network.

以下の詳細な説明において、本発明の完全な理解を可能にするために、多数の特定の詳細が述べられる。しかしながら、本発明が、これらの特定の詳細なしで実施され得ることが当業者によって理解されるであろう。他の例において、よく知られている方法、手順、及びコンポーネントは、本発明を曖昧にしないために詳細に説明されていない。 In the following detailed description, numerous specific details are set forth to provide a thorough understanding of the present invention. However, it will be understood by those skilled in the art that the present invention may be practiced without these specific details. In other instances, well-known methods, procedures, and components have not been described in detail so as not to obscure the present invention.

本発明と見なされる主題は、本明細書の結論部分において特に指摘され、明確に特許請求される。しかしながら、本発明は、組織及び動作方法の両方に関して、本発明の目的、特徴、及び利点と共に、添付図面と共に読まれると、以下の詳細な説明を参照して最もよく理解され得る。 The subject matter which is regarded as the invention is particularly pointed out and distinctly claimed in the concluding portion of this specification. The invention, however, both as to organization and method of operation, together with its objects, features, and advantages, may best be understood by reference to the following detailed description when read in conjunction with the accompanying drawings.

例証の簡潔さ及び明確さのために、図に示す要素が、必ずしも一定比例尺に従って描かれていないことが認識されるであろう。例えば、要素のうちの一部の要素の寸法は、明確さのために、他の要素に対して誇張され得る。さらに、適切であると考えられる場合、対応するか又は類似の要素を示すために、参照数字が図の間で繰り返され得る。 It will be appreciated that for simplicity and clarity of illustration, elements shown in the figures have not necessarily been drawn to scale. For example, the dimensions of some of the elements may be exaggerated relative to other elements for clarity. Further, where considered appropriate, reference numerals may be repeated among the figures to indicate corresponding or similar elements.

本発明の示す実施例は、ほとんどの部分について、当業者によって知られる電子コンポーネント及び回路を使用して実装され得るため、本発明の基礎の概念の理解及び認識のために、また、本発明の教示を難読化させないように又は本発明の教示から注意をそらさせないように、上記で示すように必要であると考えられる範囲より広い範囲で説明されない。 The illustrated embodiments of the present invention may, for the most part, be implemented using electronic components and circuits known to those skilled in the art and therefore will not be described to a greater extent than is deemed necessary as set forth above for the understanding and appreciation of the underlying concepts of the present invention and so as not to obfuscate or distract from the teachings of the present invention.

方法に対する本明細書における任意の参照は、方法を実行することが可能なデバイス又はシステムに、及び/或いは、方法を実行するための命令を記憶する非一時的コンピュータ可読媒体に、変更すべきところは変更して適用されるべきである。 Any reference herein to a method should apply mutatis mutandis to a device or system capable of performing the method and/or to a non-transitory computer-readable medium storing instructions for performing the method.

システム又はデバイスに対する本明細書における任意の参照は、システムによって実行され得る方法に、変更すべきところは変更して適用されるべきである、及び/又は、システムによって実行可能な命令を記憶する非一時的コンピュータ可読媒体に、変更すべきところは変更して適用されるべきである。 Any reference herein to a system or device should be applied mutatis mutandis to methods that may be performed by the system and/or to a non-transitory computer-readable medium storing instructions executable by the system.

非一時的コンピュータ可読媒体に対する本明細書における任意の参照は、非一時的コンピュータ可読媒体に記憶された命令を実行することが可能なデバイス又はシステムに、変更すべきところは変更して適用されるべきである、及び/或いは、命令を実行するための方法に、変更すべきところは変更して適用されるべきである。 Any reference herein to a non-transitory computer readable medium should apply mutatis mutandis to a device or system capable of executing instructions stored on the non-transitory computer readable medium and/or to a method for executing the instructions.

図のうちの任意の図に記載される任意のモジュール又はユニット、本明細書の任意の部分、及び/或いは任意のクレームの任意の組み合わせが提供され得る。 Any combination of any module or unit depicted in any of the figures, any part of this specification, and/or any claim may be provided.

本明細書及び/又は図面は、プロセッサを参照することができる。プロセッサは、処理回路部とすることができる。処理回路部は、中央処理ユニット(CPU)、及び/或いは、1つ又は複数の他の集積回路、例えば、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、フルカスタム・集積回路等、又はそのような集積回路の組み合わせとして実装され得る。 The specification and/or drawings may refer to a processor. A processor may be processing circuitry. The processing circuitry may be implemented as a central processing unit (CPU) and/or one or more other integrated circuits, such as an application specific integrated circuit (ASIC), a field programmable gate array (FPGA), a fully custom integrated circuit, or the like, or a combination of such integrated circuits.

本明細書及び/又は図面に示す任意の方法の任意のステップの任意の組み合わせが提供され得る。 Any combination of any steps of any method illustrated in this specification and/or the drawings may be provided.

クレームの任意のクレームの任意の主題の任意の組み合わせが提供され得る。 Any combination of the subject matter of any of the claims may be provided.

本明細書及び/又は図面に示すシステム、ユニット、コンポーネント、プロセッサ、センサの任意の組み合わせが提供され得る。 Any combination of the systems, units, components, processors, and sensors illustrated in this specification and/or drawings may be provided.

方法、システム、及びコンピュータ可読媒体が提供され得る。 Methods, systems, and computer-readable media may be provided.

UAVは、タスク及び/又はミッションを達成するようにプログラムされ得る及び/又はその他の方法で構成され得る。これは、目的地に到達すること及び/又は目的地に到達するときに動作を実施することを含むことができる。UAVは、同様に、目的地がUAVの到達範囲内にあるときに、目的地に到達するものと見なされ得る。目的地は、UAVが、目的地に関連するタスクを達成することを可能にするロケーションに位置決めされるときに、UAVの到達範囲内にある。 A UAV may be programmed and/or otherwise configured to accomplish a task and/or mission. This may include reaching a destination and/or performing an action upon reaching a destination. A UAV may similarly be considered to reach a destination when the destination is within range of the UAV. A destination is within range of a UAV when the UAV is positioned in a location that allows it to accomplish a task associated with the destination.

動作は、目的地に関連するターゲットを探索すること、ペイロード(損傷を与えるペイロードとすることができるか又はそうでないとすることができる)をターゲットに送出すること、電子対抗手段を実施すること、ターゲットに関する情報を取得すること、正確な弾薬をターゲットに向けること等を含むことができる。 Operations may include searching for targets associated with the destination, delivering a payload (which may or may not be a damaging payload) to the target, implementing electronic countermeasures, obtaining information about the target, targeting precision munitions to the target, etc.

UAVが、複数のミッションを実施する及び/又は複数の目的地に達する及び/又は1つ又は複数のターゲットに関連する複数の動作を実施する及び/又は任意の所望の飛行パターンを実施する及び/又はリモート・コントローラ若しくは他の制御デバイスの制御下で飛行する及び/又は予め規定されたターゲット若しくはゴールなしで飛行するようにプログラムされ得ることが留意されるべきである。説明の簡潔さのために、以下のテキストは、目的地に位置するターゲット、及び、ターゲットに関する動作を実施することを含むミッションを割り当てられたUAVを参照することになる。 It should be noted that a UAV may be programmed to perform multiple missions and/or reach multiple destinations and/or perform multiple operations related to one or more targets and/or perform any desired flight pattern and/or fly under the control of a remote controller or other control device and/or fly without a predefined target or goal. For simplicity of explanation, the following text will refer to a UAV being assigned a mission that includes a target located at a destination and performing an operation related to the target.

「リモート・コントローラ(remote controller)」を参照するとき、これは、リモート・コントローラ・デバイス以外に、地上局、VRゴーグル、スマートフォン又はタブレット、制御スティック、テレメトリ・モジュール、2次リモート・コントローラ(例えば、ジンバル・コントローラ)等のような任意の他の制御デバイスを含む。 When referring to a "remote controller," this includes a remote controller device as well as any other control device such as a ground station, VR goggles, a smartphone or tablet, a control stick, a telemetry module, a secondary remote controller (e.g., a gimbal controller), etc.

UAVの動作に対する妨害を誘発するための方法が提供され得る。妨害は、UAVがミッションを成功裏に達成することを防止することができる。 A method may be provided for inducing interference with the operation of a UAV. The interference may prevent the UAV from successfully completing its mission.

UAVの動作に対する妨害は、
・無認可エンティティと対形成すること、
・リモート・コントローラからUAVを切り離すこと、
・UAVの安全なプラン(又は緊急プラン)を実行すること、
・基地局又は離陸ロケーション又はUAVの任意の他のデフォルト・ロケーションに戻ること、
・UAVの目的地を変更すること、
・UAVの飛行パターンを変更すること、
・対抗手段及び/又は攻撃に対するUAVの可視性を増加させること、
・UAVの任意のステルス動作又はステルス・モードを非アクティブ化すること又は妨げること、
・UAVの任意の隠蔽手段を非アクティブ化すること又は妨げること、
・UAVの目的地に向かうUAVの進行を停止させること、
・少なくとも予め規定された期間、所定の場所でホバリングすること、
・パワーを使い果たすまで所定の場所でホバリングすること、
・UAVを強行着陸させる(Crash landing)こと、
・UAVを所定の場所に着陸させること、
・UAVが、指定されたゾーン(飛行禁止空域「no fly zone」)内に飛行することを、一時的に(例えば、隊列の通過)、又は永久的に(制限された構造)防止すること、
・UAVが離陸することを防止すること、
・UAVが或る高度より上方に上昇すること又は或る高度より下方に下降することを防止すること、
・無許可エンティティに取って代わられること、
・対形成されなくてもコマンドを実行すること、
・情報(検知情報、ステータス情報、デバッギング情報等)を送信すること-特に、検知情報が送信されるべきでないシナリオにおいて、又は、検知情報が近い時間枠内に送信されなかったであろうシナリオにおいて、
・UAVのモジュールのうちの任意のモジュールを、それがパイロットによって始動されることなく、アクティブ化する又は動作させる又はディセーブルすること-例えば、パイロットによって計画されたのと異なるロケーションにおいてUAVのペイロードを放出すること又はパイロットがペイロードを放出することを防止すること又はドローンが画像を記録するのを防止すること等
・[UAVによって運ばれる別個のデバイスをその他の方法で妨害すること]
の中からの少なくとも1つを含むことができる。
Interference with the operation of a UAV:
- Pairing with unauthorized entities;
Detaching the UAV from the remote controller;
Implementing a UAV safety plan (or emergency plan);
Returning to the base station or take-off location or any other default location of the UAV;
- Changing the destination of the UAV;
- Changing the flight pattern of the UAV;
Increasing the visibility of UAVs to countermeasures and/or attacks;
Deactivating or preventing any stealth operation or stealth mode of a UAV;
Deactivating or disrupting any concealment means of the UAV;
- Stopping the progress of the UAV towards its destination;
- Hovering at a given location for at least a predefined period of time;
- Hover in place until power runs out,
Crash landing the UAV;
- Landing the UAV at a designated location;
Preventing UAVs from flying within designated zones (no fly zones), either temporarily (e.g., passing formations) or permanently (restricted structures);
Preventing UAVs from taking off;
Preventing a UAV from ascending above a certain altitude or descending below a certain altitude;
- being replaced by an unauthorized entity;
Executing commands even if not paired,
Sending information (sensing information, status information, debugging information, etc.) - especially in scenarios where sensing information should not be sent or where it would not have been sent within the near time frame;
Activating or operating or disabling any of the modules of a UAV without it being initiated by the pilot - for example releasing the payload of the UAV in a location different from that planned by the pilot or preventing the pilot from releasing the payload or preventing the drone from recording images, etc. [Otherwise interfering with a separate device carried by the UAV]
It may include at least one of the following:

上記で示すように、動作の2つ以上の妨害が起こることができる。例えば、UAVは、最初に、情報を送信するように仕向けられ、その後、墜落するように仕向けられ得る。 As noted above, more than one disruption of operation can occur. For example, a UAV may first be directed to transmit information and then be directed to crash.

図1は、リモート・コントローラと通信するUAVの動作に対する妨害を誘発するための方法100を示す。 FIG. 1 illustrates a method 100 for inducing a disturbance to the operation of a UAV in communication with a remote controller.

方法100は、UAVの動作に対する妨害を誘発すると決定するステップ110によって開始することができる。 The method 100 may begin by step 110 of determining that a disturbance to the operation of the UAV will be caused.

ステップ110は、UAVとリモート・コントローラとの間の通信の検出によってトリガされ得る。 Step 110 may be triggered by detection of communication between the UAV and the remote controller.

ステップ110は、UAVの検出によってトリガされ得る。検出は、任意のセンサ又はユニット-レーダ、RF検知ユニット、音響センサ、熱センサ、光センサ、視覚センサ等-によって行われ得る。センサは、アクティブ・センサ及び/又はパッシブ・センサとすることができる。 Step 110 may be triggered by detection of a UAV. Detection may be by any sensor or unit - radar, RF sensing unit, acoustic sensor, thermal sensor, optical sensor, visual sensor, etc. The sensor may be an active sensor and/or a passive sensor.

ステップ110は、(a)UAVの検出及び(b)UAVとリモート・コントローラとの間の通信の検出の中からの少なくとも1つによらず(少なくとも1つがない状態でも)、トリガされ得る。 Step 110 may be triggered regardless of (or in the absence of) at least one of (a) detection of a UAV and (b) detection of communication between the UAV and a remote controller.

例えば、ステップ110は、ランダムに、擬似ランダムに、及び/又は、予め規定された時間スケジュール等の1つ又は複数のルールに従ってトリガされ得る、或いは、事象に応答してトリガされ得るなどである。事象は、方法100を実行するシステムをジャミングする試みを検出することを含むことができる。 For example, step 110 may be triggered according to one or more rules, such as randomly, pseudo-randomly, and/or according to a predefined time schedule, or may be triggered in response to an event, etc. The event may include detecting an attempt to jam a system performing method 100.

検出は、任意のセンサ又はユニット-レーダ、RF検知ユニット、音響センサ、熱センサ、光センサ、視覚センサ等-によって行われ得る。センサは、アクティブ・センサ及び/又はパッシブ・センサとすることができる。 Detection can be done by any sensor or unit - radar, RF sensing unit, acoustic sensor, heat sensor, optical sensor, visual sensor, etc. The sensor can be an active sensor and/or a passive sensor.

方法100は、1つ又は複数の妨害コマンドを決定することを含むことができる。これは、方法100のステップ110に、ステップ120に、又は方法100の別のステップに含まれ得る。 Method 100 may include determining one or more interference commands. This may be included in step 110, in step 120, or in another step of method 100.

ステップ110には、UAVによって実行されると、UAVの1つ又は複数のユニットを誤動作させる1つ又は複数の妨害コマンドを、UAVに送信するステップ120が続くことができ、誤動作は、UAVの動作に対する妨害を誘発する。ドローンによる実行は、ドローンの少なくとも1つのユニットによる実行を含むことができる。1つ又は複数の妨害コマンドを実行したユニットは、誤動作する及び/又は別のユニットを誤動作させることができる。 Step 110 may be followed by step 120 of transmitting one or more jamming commands to the UAV that, when executed by the UAV, cause one or more units of the UAV to malfunction, the malfunction inducing a disruption to the operation of the UAV. Execution by the drone may include execution by at least one unit of the drone. A unit that executes the one or more jamming commands may malfunction and/or cause another unit to malfunction.

UAVの1つ又は複数のユニットは、UAVの通信ユニット、UAVの1つ又は複数のモデム、UAVのコントローラ、UAVのセンサ、UAVの電源ユニット、UAVのテレメトリ・ユニット、UAVの電池モジュール、UAVのストレージ・ユニット、UAVの物体検出ユニット、UAVのプロセッサ、又はUAVの任意の他のユニットのうちの少なくとも1つとすることができる。 The one or more units of the UAV may be at least one of a communication unit of the UAV, one or more modems of the UAV, a controller of the UAV, a sensor of the UAV, a power unit of the UAV, a telemetry unit of the UAV, a battery module of the UAV, a storage unit of the UAV, an object detection unit of the UAV, a processor of the UAV, or any other unit of the UAV.

誤動作は、以下:
・ユニットのリセット、
・ユニットのリスタート、
・ユニットの1つ又は複数のステップをスキップすること、
・1つ又は複数の認証ステップをスキップすること、
・1つ又は複数の検証ステップをスキップすること
・1つ又は複数の構成ステップをスキップすること
・1つ又は複数の初期化ステップをスキップすること
・暗号化ステップ及び復号化ステップの少なくとも一方をスキップすること、
・誤り訂正デコーディング・ステップ及び誤り訂正エンコーディング・ステップの少なくとも一方をスキップすること、
・スクランブリング・ステップ及びデスクランブリング・ステップの少なくとも一方をスキップすること、
・ユニットの1つ又は複数の処理パラメータを変更すること、
・暗号化パラメータ及び復号化パラメータの少なくとも一方を変更すること、例えば、パスワード、暗号化キー、補助キー、ハンドシェーク・キー、チャレンジ・キー、暗号化プロトコルなどを変更すること、
・誤り訂正デコーディング・パラメータ及び誤り訂正エンコーディング・パラメータの少なくとも一方を変更すること、
・スクランブリング・パラメータ及びデスクランブリング・パラメータの少なくとも一方を変更すること、
・ユニットの1つ又は複数の構成パラメータを変更すること、
・ユニットの1つ又は複数の認証パラメータを変更すること、
・ユニットの1つ又は複数のデバッギング・パラメータを変更すること、
・ユニットの実行経路を変更すること、
・ユニットの動作モードを変更すること、
・ユニットの1つ又は複数の非文書化コマンドを実行すること、
・1つ又は複数のデバッギング・コマンドを実行すること、
・送信することが起こると、UAVの動作モードと異なる動作モードの1つ又は複数のコマンドを実行すること、
・ユニットをオフにすること、
・ユニットによって実行されるプログラムの実行速度を減速すること、
・命令の無限ループを実行することを開始すること、
・1つ又は複数の通信パラメータを変更すること、
・少なくとも1つの周波数チャネルを変更すること、
・限定はしないが、ホッピング周波数の開始又は停止等の少なくとも1つの周波数ホッピング・シーケンス・パラメータを変更すること、
・使用される周波数帯を変更すること、
・プリアンブル・シーケンスを変更すること、
・誤り訂正機能を変更すること、
・コーディングを変更すること、
・ビット・レートを変更すること、
・ボー・レートを変更すること、
・送信のパワーを変更すること、
・ガード・インターバルを変更すること、
・スクランブリング・シーケンスを変更すること、
・ヘッダ・ビットを変更すること、
・UAVのリモート・コントローラからの1つ又は複数の送信の受信に対する応答を送信することを回避すること、
・リモート・コントローラのネットワーク・アドレス(UAVによって見られる)を変更すること、
・GPSユニットをオフすること、
・GPSユニットに間違ったGPSロケーションを決定させること、
・ADS-Bをオフすること、
・ADS-Bユニットに航空機の間違った検出又はロケーションを決定させること、
・UAVの電池又は任意の他のユニットを短絡させること、
・リモート・コントロール・モデムをオフすること、
・テレメトリ・モデムをオフすること、
・ジャイロ、モーター等の、フライトのために必要とされるきわめて重要な特徴部をオフすること、
・障害物の誤検出を引き起こすこと、
・センサのターゲットの誤検出を引き起こすこと又はそうでなければ、センサに誤検知をトリガさせること、
・UAVの電池メータに、誤電池レベルを判定させること、例えば、電池が空であると判定させること、それは、緊急プランのアクティブ化をトリガすることができる、
・UAVに、UAVによって獲得された情報を送信させること、
・UAV又はそのストレージ・モジュールに、UAVカメラによって取り込まれた画像又はビデオ記録物を削除させること、
・UAV又はそのストレージ・モジュールに、フライト・レコード又はフライト履歴を削除させること、
・UAV又はそのストレージ・モジュールに、そのストレージ・ユニット又は着脱可能なストレージに記憶される任意のファイル又はレコードを削除させること、
・UAVに、そのストレージ・ユニット又は着脱可能なストレージに記憶される任意のファイル又はレコードを送信させること、又はそうでなければ、それにアクセスさせること
のうちの少なくとも1つを含むことができる。
The malfunctions are as follows:
-Resetting the unit,
・Restarting the unit,
Skipping one or more steps of a unit;
Skipping one or more authentication steps;
skipping one or more verification steps; skipping one or more configuration steps; skipping one or more initialization steps; skipping encryption and/or decryption steps,
Skipping at least one of the error correction decoding and encoding steps;
Skipping at least one of the scrambling and descrambling steps;
- modifying one or more processing parameters of the unit;
Changing encryption and/or decryption parameters, such as changing passwords, encryption keys, auxiliary keys, handshake keys, challenge keys, encryption protocols, etc.
- modifying at least one of error correction decoding parameters and error correction encoding parameters;
- Changing at least one of the scrambling and descrambling parameters;
- changing one or more configuration parameters of a unit;
- changing one or more authentication parameters of the unit;
- modifying one or more debugging parameters of a unit;
- Changing the execution path of a unit;
- changing the operating mode of the unit;
Executing one or more undocumented commands of the unit;
- executing one or more debugging commands;
When the transmitting occurs, executing one or more commands in an operational mode different from an operational mode of the UAV;
Turning the unit off,
- Slowing down the execution speed of the programs executed by the unit;
Initiating the execution of an infinite loop of instructions;
- modifying one or more communication parameters;
- changing at least one frequency channel;
Changing at least one frequency hopping sequence parameter, such as, but not limited to, starting or stopping a hopping frequency;
- Changing the frequency band used;
- Changing the preamble sequence;
- Changing the error correction function;
- Changing the coding,
- changing the bit rate;
- Changing the baud rate;
- Varying the power of transmission;
- Changing the guard interval;
- Changing the scrambling sequence;
- modifying header bits;
Avoiding transmitting a response to receipt of one or more transmissions from a remote controller of the UAV;
Changing the network address of the remote controller (as seen by the UAV);
- Turn off the GPS unit,
Causing the GPS unit to determine an incorrect GPS location;
- Turn off ADS-B.
causing the ADS-B unit to make incorrect detection or location determinations of aircraft;
Shorting the battery or any other unit of the UAV;
- Turning off the remote control modem,
- Turning off the telemetry modem,
Turning off vital features required for flight, such as gyros, motors, etc.
- Causing false detection of obstacles;
Causing a sensor to falsely detect a target or otherwise trigger a sensor to falsely detect a target;
Having the UAV's battery meter determine a false battery level, e.g., the battery is empty, which can trigger the activation of an emergency plan;
Having the UAV transmit information acquired by the UAV;
- causing the UAV or its storage module to delete images or video recordings captured by the UAV camera;
- causing the UAV or its storage module to delete flight records or flight history;
- causing the UAV or its storage module to delete any files or records stored in its storage unit or removable storage;
- It may include at least one of causing the UAV to transmit or otherwise access any files or records stored in its storage unit or removable storage.

1つ又は複数の妨害コマンドは、以下:
・ユニットの脆弱性を利用するように構成されること、
・ユニットのサービスの否認をもたらすことができること、
・UAVによって使用される通信プロトコルの脆弱性を利用するように構成され得ること、
・バッファ・オーバーフロー誤動作を引き起こすことができること、
・ユニットのホールティングを引き起こすことができること、
・ユニットによって実行されるプログラムの実行の例外の発生を引き起こすことができること、
・UAVのリモート・コントローラから送信されるものとして識別され得るパケットをUAVに拒絶させることができること、
・UAVにUAVから情報を送信させることができること-非試験フライト中にUAVによって課される送信制約とは反対に、
・UAVによって検知される物体を検出することをUAVに失敗させることができること、
・切り離しコマンドと異なるとすることができること、切り離しコマンドと異なるとすることができるが、UAVのリモート・コントローラからUAVを切り離すことができる誤動作を誘発することができること、
・UAVの少なくとも1つの更なるユニットを誤動作させることができること、
・UAVによって使用される任意のプロトコル・レイヤに適合しているとすることができること、
・アプリケーション・レイヤ・コマンドとすることができること、
・ユニット・コマンドのリセット又はユニット・コマンドのリスタートとすることができること、
・UAVにとってリモート・コントローラのネットワーク・アドレスであると思われるものを、UAVに変更させることができること、
・UAVにとってリモート・コントローラのネットワーク・アドレスであると思われるものを1つ又は複数の妨害コマンドによって支配されるネットワーク・アドレスに、UAVに変更させることができること、
・1つ又は複数の直前の妨害コマンド送信の結果に基づいて決定され得ること、
・1つ又は複数の直前の妨害の試みの結果に関するフィードバックに基づいて決定され得ること、
・少なくとも1つの妨害コマンドの送信の結果の評価に基づいて決定され得ること、
・ユニットの誤動作の根本原因の知識に基づいて決定され得ること、
・ユニットの誤動作の根本原因を知ることなく決定され得ること、
・UAVのロケーションに基づいて決定され得ること、
・リモート・コントローラのロケーションに基づいて決定され得ること、
・UAV、送信機、及び基地局の中からの2つ以上のものの間の1つ又は複数の空間的関係に基づいて決定され得ること、
・UAVによる基地局信号の予想される受信に基づいて決定され得ること、
・リモート・コントローラとUAVとの間の距離に基づくとすることができること、
・UAVのフライト・パターンに基づくとすることができること、
・UAVとリモート・コントローラとの間の通信の全スペクトルにわたって分散され得ること、
・上記スペクトルの一部にわたって分散することができること、
・周波数ホッピングを含むことができること、
・スペクトル又はスペクトルの一部分を走査することを含むことができること、
・UAV及びリモート・コントローラによって使用される特定の周波数及び特定の周波数の送信時間に従うことができること、
・UAV及びリモート・コントローラによって使用される周波数帯及び周波数帯内の周波数の送信時間に従うことができること、
・1つ又は複数の期間中に連続して送信され得ること、
・経時的に変化することができること-例えば、ステップ120が実行される1つ又は複数の時間窓内で、
・任意の方法で決定され得ること、
・UAVとリモート・コントローラとの間の通信の直前の調査に基づいて決定され得ること、
・UAVの任意のユニットの脆弱性及び/又は誤り又は任意の他の態様に基づいて決定され得ること、
・UAVとリモート・コントローラとの間の通信の臨機応変の学習に基づいて決定され得ること、
・妨害コマンドの成功に基づいて時間外で適合され得る予め規定された妨害コマンドの組み合わせに基づいて決定され得ること、
・任意のタイプのパケット、フレーム等に、カプセル化され得る及び/又はフォーマットされ得る及び/又は含まれ得ること
のうちの少なくとも1つを遂行することができる。
The one or more obstruction commands include:
- be configured to exploit vulnerabilities in the unit;
- may result in denial of service of the unit;
- can be configured to exploit vulnerabilities in communication protocols used by UAVs;
- Capable of causing buffer overflow malfunctions;
- The ability to cause holding of units;
- being able to cause the occurrence of an exception in the execution of the program executed by the unit;
- The ability to cause the UAV to reject packets that can be identified as being sent from the UAV's remote controller;
Ability to have the UAV transmit information from the UAV - as opposed to the transmission constraints imposed by the UAV during non-test flights;
- being able to cause the UAV to fail to detect objects sensed by the UAV;
- may be different from the detachment command, may be different from the detachment command but may induce a malfunction that may detach the UAV from its remote controller;
- the ability to cause at least one further unit of the UAV to malfunction;
- It can be adapted to any protocol layer used by the UAV;
- it can be an application layer command;
- It can be a unit command reset or a unit command restart;
- The ability to have the UAV change what it believes to be the network address of the remote controller;
- allowing the UAV to change what appears to it as the network address of a remote controller to a network address governed by one or more jamming commands;
The decision may be based on the outcome of one or more previous jamming command transmissions;
The decision may be based on feedback regarding the outcome of one or more previous jamming attempts;
The determination can be made based on an evaluation of the result of the transmission of at least one jamming command;
- the root cause of the unit's malfunction can be determined based on knowledge;
The root cause of the unit's malfunction can be determined without knowing it;
- can be determined based on the location of the UAV;
- may be determined based on the location of the remote controller;
may be determined based on one or more spatial relationships between two or more of the UAV, the transmitter, and the base station;
may be determined based on expected reception of base station signals by the UAV;
It may be based on the distance between the remote controller and the UAV;
- may be based on the flight pattern of the UAV;
- communication between the UAV and the remote controller can be distributed across the entire spectrum;
- be able to disperse over a portion of the spectrum;
- can include frequency hopping;
It can include scanning the spectrum or a portion of the spectrum;
- Ability to follow the specific frequencies and transmission times of the specific frequencies used by the UAVs and remote controllers;
- be able to follow the frequency bands used by UAVs and remote controllers and the transmission times of frequencies within the frequency bands;
- may be transmitted continuously during one or more periods;
Can change over time - for example, within the time window or windows in which step 120 is performed
- can be determined in any manner;
- may be determined based on a recent examination of communications between the UAV and the remote controller;
The vulnerability and/or faults of any unit of the UAV or any other aspect of the UAV may be determined;
- decisions can be made based on on-the-fly learning of the communication between the UAV and the remote controller;
- can be determined based on a combination of predefined jamming commands that can be adapted over time based on the success of the jamming commands;
- Capable of accomplishing at least one of being encapsulated and/or formatted and/or included in any type of packet, frame, etc.

方法100は、UAV及びリモート・コントローラの少なくとも一方をモニタするステップ140を含むことができる。 The method 100 may include a step 140 of monitoring at least one of the UAV and the remote controller.

ステップ140は、ステップ110の実行前に、ステップ110の実行と並列に、ステップ110の実行後に、ステップ120の実行前に、ステップ120の実行と並列に、ステップ120の実行後になどで実行され得る。 Step 140 may be performed before step 110, in parallel with step 110, after step 110, before step 120, in parallel with step 120, after step 120, etc.

例えば、任意の妨害コマンドの送信は、UAVのロケーション及び/又は移動を検出することに続くことができる。 For example, the transmission of any jamming commands may follow detection of the location and/or movement of the UAV.

モニタすることは、UAVとリモート・コントローラとの間の通信を捜すこと、及び/又は、UAVを検出すること(視覚センサによって又は任意の他のタイプのセンサによって)等を含むことができる。 Monitoring may include looking for communications between the UAV and a remote controller and/or detecting the UAV (by a visual sensor or by any other type of sensor), etc.

ステップ140は、例えば、1つ又は複数の妨害コマンドの送信に対するUAV及びリモート・コントローラの少なくとも一方の応答をモニタすることを含むことができる。 Step 140 may include, for example, monitoring a response of at least one of the UAV and the remote controller to transmitting one or more jamming commands.

ステップ140は、UAVの動作が妨害されたか否かをチェックすることを含むことができる。ステップ140は、任意の他の項目を捜すこと-例えば、妨害をもたらすことができる応答-例えば、UAVの再接続の試み、一時的な切り離し期間等-を捜すこと-を含むことができる。 Step 140 may include checking whether the operation of the UAV has been disrupted. Step 140 may include looking for any other items, such as responses that may result in a disruption, such as an attempt to reattach the UAV, a temporary detachment period, etc.

ステップ140は、モニタすることに対して応答するステップ150に続くことができる。 Step 140 may be followed by step 150, which responds to the monitoring.

ステップ150は、ステップ120にジャンプすること、ステップ120における変更を提案すること及び/又は指示すること、方法100を終了させること、モニタリング結果について及び/又はステップ120中に送信された妨害コマンドについて1つ又は複数の他のシステムに通知することなどを含むことができる。 Step 150 may include jumping to step 120, suggesting and/or indicating changes in step 120, terminating method 100, notifying one or more other systems about the monitoring results and/or about the jamming command sent during step 120, etc.

ステップ120における変更は、少なくとも1つの妨害コマンドを決定すること、少なくとも1つの妨害コマンドを変更すること、少なくとも1つの妨害コマンドを除去すること、及び/又は、少なくとも1つの妨害コマンドの送信方法を変更することを含むことができる。 The modification in step 120 may include determining at least one jamming command, modifying at least one jamming command, removing at least one jamming command, and/or modifying a method of transmitting at least one jamming command.

ステップ220中に送信された妨害コマンドが、経時的に-例えば、事象が発生すると、予め規定されたスケジュールに基づいて、擬似ランダム・スケジュールに基づいて、ランダム・プロセスに基づいて等で-変化することができることが留意されるべきである。 It should be noted that the jamming commands sent during step 220 can change over time - for example, as events occur, based on a predefined schedule, based on a pseudo-random schedule, based on a random process, etc.

ステップ220は、UAVを種々の方法で攻撃しようと試みることができる-特に、妨害コマンドの受信に対するUAVの応答が未知であるか又は予測するのが難しいとき。 Step 220 can attempt to attack the UAV in a variety of ways - especially when the UAV's response to receiving a jamming command is unknown or difficult to predict.

方法100は、UAVとリモート・コントローラとの間の通信を示し、UAVのユニットを誤動作させる妨害コマンドを送信することも示す。 The method 100 also illustrates communication between the UAV and a remote controller, and illustrates sending a jamming command that causes a unit on the UAV to malfunction.

UAVが、リモート・コントローラと異なるとすることができる認可エンティティと通信することができることが留意されるべきである。付加的に又は代替的に、妨害コマンドは、認可エンティティを目標とする(そして、UAVを目標としない)ことができる、又は、認可エンティティ及びUAVを目標とすることができる。認可エンティティのユニットは、誤動作するように仕向けられ得る-UAVのユニットに加えて又はUAVのユニットの代わりに。 It should be noted that the UAV may communicate with an authorizing entity, which may be different from the remote controller. Additionally or alternatively, the jamming command may be targeted at the authorizing entity (and not the UAV), or may be targeted at the authorizing entity and the UAV. The authorizing entity's units may be made to malfunction - in addition to or instead of the UAV's units.

図2は、UAVの動作に対する妨害を誘発するための方法200を示す。UAVは認可エンティティと通信する。 FIG. 2 illustrates a method 200 for inducing interference with the operation of a UAV. The UAV communicates with an authorizing entity.

認可エンティティは、認可エンティティが、(少なくとも)UAVと通信することを許可される、及び/又は、UAVの動作の態様を制御することができる、及び/又は、任意の他の方法でUAVの動作に影響を及ぼすことができる、という意味で認可される。認可はミッションの一部とすることができる。認可は、ミッションの実行前に及び/又はミッション中に許され得る。認可は、種々の方法で許され得る-例えば、UAVをプログラムすることによって、対形成プロセスに従うことによってなどで。 The authorizing entity is authorized in the sense that the authorizing entity is allowed to communicate with the UAV (at least) and/or can control aspects of the operation of the UAV and/or can affect the operation of the UAV in any other way. Authorization can be part of the mission. Authorization can be granted prior to and/or during the mission. Authorization can be granted in various ways - for example, by programming the UAV, by following a pairing process, etc.

認可エンティティは、UAVのリモート・コントローラとすることができる、UAVのリモート・コントローラと異なるとすることができる、別のUAVとすることができるなどである。 The authorizing entity may be the UAV's remote controller, may be different from the UAV's remote controller, may be another UAV, etc.

方法200は、UAVの動作に対する妨害を誘発すると決定するステップ210によって開始することができる。ステップ110の任意のトリガは、ステップ210に変更すべきところは変更して適用され得る。 Method 200 may begin by step 210 determining that a disturbance to the operation of the UAV is to be triggered. Any trigger of step 110 may be applied mutatis mutandis to step 210.

例えば、ステップ210は、UAVと認可エンティティとの間の通信の検出によってトリガされ得る。認可エンティティは、UAVと通信するために認可されている。 For example, step 210 may be triggered by detection of communication between the UAV and an authorized entity. The authorized entity is authorized to communicate with the UAV.

ステップ210は、UAV及び認可エンティティの中から選択された受信者に、受信者によって実行されると、受信者のユニットを誤動作させる1つ又は複数の妨害コマンドを送信するステップ220に続くことができる。誤動作は、UAVの動作に対する妨害を誘発する。 Step 210 may be followed by step 220 of transmitting to a recipient selected from among the UAV and the authorizing entity one or more disruptive commands that, when executed by the recipient, cause the recipient's unit to malfunction. The malfunction induces a disruption to the operation of the UAV.

上記で述べた任意の誤動作及び/又は妨害(例えば、方法100に関連する)は、ステップ220に変更すべきところは変更して適用され得る。例えば、ステップ220にて、誤動作は、認可エンティティのユニットの誤動作とすることができる。 Any malfunctions and/or disturbances discussed above (e.g., related to method 100) may be applied mutatis mutandis to step 220. For example, in step 220, the malfunction may be a malfunction of a unit of the authorizing entity.

認可エンティティのユニットの誤動作は、任意の方法でUAVを妨害することができる-例えば、認可エンティティをUAVと通信しないようにさせる、誤ったメッセージをUAVに送信するなど。 Malfunctioning of the authorizing entity's units may disrupt the UAV in any way - for example, by causing the authorizing entity to not communicate with the UAV, sending erroneous messages to the UAV, etc.

受信者はUAVとすることができる。受信者は認可エンティティとすることができる。 The recipient may be a UAV. The recipient may be an authorizing entity.

UAV及び認可エンティティは共に、1つ又は複数の妨害コマンドの意図される受信者とすることができ、誤動作は、UAVの、認可エンティティの、又は、UAVと認可エンティティの両方の1つ又は複数のユニットに起こるとすることができる。 Both the UAV and the authorizing entity may be intended recipients of one or more jamming commands, and the malfunction may occur in one or more units of the UAV, the authorizing entity, or both the UAV and the authorizing entity.

したがって、ステップ220は、UAVの別の受信者に及び認可エンティティに、他の受信者によって実行されると、他の受信者のユニットを誤動作させる1つ又は複数の妨害コマンドを送信することを含み、誤動作は、同様に、UAVの動作に対する妨害を誘発する。そのため、UAVが受信者である場合、認可エンティティは他の受信者である、そして、その逆も同様である。 Thus, step 220 involves transmitting to another recipient of the UAV and to the authorizing entity one or more disruptive commands that, when executed by the other recipient, cause the other recipient's unit to malfunction, which in turn induces a disruption to the operation of the UAV. Thus, if the UAV is a recipient, the authorizing entity is the other recipient, and vice versa.

ステップ220は、1つ又は複数の第1の妨害コマンドをUAVに送信し、1つ又は複数の第2の妨害コマンドを認可エンティティに送信するステップ222を含むことができる。 Step 220 may include step 222 of transmitting one or more first jamming commands to the UAV and one or more second jamming commands to the authorizing entity.

少なくとも1つの第1の妨害コマンドは、少なくとも1つの第2の妨害コマンドと異なるとすることができる。少なくとも1つの第1の妨害コマンドは、少なくとも1つの第2の妨害コマンドに等しいとすることができる。1つの、幾つかの、又は全ての第1の妨害コマンドは、1つの、幾つかの、又は全ての対応する第2の妨害コマンドに等しいか又はそれと異なるとすることができる。 At least one first jamming command can be different from at least one second jamming command. At least one first jamming command can be equal to at least one second jamming command. One, some, or all of the first jamming commands can be equal to or different from one, some, or all of the corresponding second jamming commands.

少なくとも1つの第1の妨害コマンドは、少なくとも1つの第2の妨害コマンドの送信と同時に、少なくとも1回送信され得る。少なくとも1つの第1の妨害コマンドは、任意の第2の妨害コマンドの送信に関連して非オーバーラップで少なくとも1回送信され得る。 The at least one first jamming command may be transmitted at least once simultaneously with the transmission of the at least one second jamming command. The at least one first jamming command may be transmitted at least once non-overlappingly in relation to the transmission of any second jamming command.

第1の妨害コマンド及び第2の妨害コマンドは、同じ方法で、又は、少なくとも部分的に異なる方法で送信され得る。送信方法は、送信経路、送信経路の任意の部分、任意の送信パラメータ(強度、極性、周波数、変調、波整形など)を含むことができる。 The first jamming command and the second jamming command may be transmitted in the same manner or in at least partially different manners. The transmission manner may include the transmission path, any part of the transmission path, any transmission parameters (strength, polarity, frequency, modulation, wave shaping, etc.).

方法200は、UAV及び認可エンティティの少なくとも一方をモニタすることを含むことができる、並びに/又は、モニタすることに対して応答することを含むことができる。方法100のステップ140の任意のモニタリング手段は、方法200のモニタリングに変更すべきところは変更して適用され得る。方法100のステップ150のモニタリング・ステップに対する任意の応答は、方法200のモニタリングに変更すべきところは変更して適用され得る。 Method 200 may include monitoring and/or responding to the monitoring of at least one of the UAV and the authorizing entity. Any monitoring means of step 140 of method 100 may be applied mutatis mutandis to the monitoring of method 200. Any response to the monitoring step of step 150 of method 100 may be applied mutatis mutandis to the monitoring of method 200.

図3は、UAVの動作に対する妨害を誘発するための方法300を示す。 Figure 3 illustrates a method 300 for inducing interference with the operation of a UAV.

方法300は、UAVが現在動作モードで動作している間に、UAVの動作に対する妨害を誘発すると決定するステップ310によって開始することができる。 The method 300 may begin by step 310 of determining that a disturbance to the operation of the UAV will be caused while the UAV is operating in a current operational mode.

ステップ110に対する任意のトリガは、ステップ310に変更すべきところは変更して適用され得る。 Any trigger for step 110 can be applied mutatis mutandis to step 310.

ステップ310は、UAVに、UAVによって実行されると、現在動作モードと異なるUAVの動作モードに適合するようにUAVのユニットが動作するようにさせる1つ又は複数の妨害コマンドを送信するステップ320に続くことができる。 Step 310 may be followed by step 320 of transmitting one or more jamming commands to the UAV that, when executed by the UAV, cause units of the UAV to operate in a manner consistent with an operating mode of the UAV that is different from the current operating mode.

例えば、現在動作モードはステルス・モードとすることができる、現在動作モードはサイレント・モードとすることができる、現在動作モードはデバッギング・モードと異なるとすることができる、現在動作モードはフライト・モードと異なるとすることができる、現在動作モードは試験モードと異なるとすることができるなどである。 For example, the current operating mode can be a stealth mode, the current operating mode can be a silent mode, the current operating mode can be different from a debugging mode, the current operating mode can be different from a flight mode, the current operating mode can be different from a test mode, etc.

ステップ320の目標は、ステルス・モードと異なるとすることができる、サイレント・モードと異なるとすることができる、試験モード及び/又はデバッグ・モードとすることができるターゲット動作モードにUAVを入れることである。ターゲット・モードにおいて、UAVは、情報(例えば、ステータス、センサ情報等)を送信することができる、攻撃を受け易いとすることができる、現在動作モードより安全でないとすることができる、センサにとってより検出可能である方法で飛行することができるなどである。 The goal of step 320 is to put the UAV into a target operating mode, which may be different from a stealth mode, which may be different from a silent mode, which may be a test mode and/or a debug mode. In the target mode, the UAV may transmit information (e.g., status, sensor information, etc.), may be vulnerable to attack, may be less secure than its current operating mode, may fly in a manner that is more detectable to sensors, etc.

方法300は、UAV及びリモート・コントローラの少なくとも一方をモニタすることを含むことができる、並びに/又は、モニタすることに対して応答することを含むことができる。方法300は、UAV及び認可エンティティの少なくとも一方をモニタすることを含むことができる、並びに/又は、モニタすることに対して応答することを含むことができる。方法100のステップ140の任意のモニタリング手段は、方法300のモニタリングに変更すべきところは変更して適用され得る。方法100のステップ150のモニタリング・ステップに対する任意の応答は、方法300のモニタリングに変更すべきところは変更して適用され得る。 Method 300 may include monitoring and/or responding to the monitoring of at least one of the UAV and the remote controller. Method 300 may include monitoring and/or responding to the monitoring of at least one of the UAV and the authorizing entity. Any monitoring means of step 140 of method 100 may be applied mutatis mutandis to the monitoring of method 300. Any response to the monitoring step of step 150 of method 100 may be applied mutatis mutandis to the monitoring of method 300.

図4は、UAVの動作に対する妨害を誘発するための方法400を示す。 FIG. 4 illustrates a method 400 for inducing interference with the operation of a UAV.

方法400は、UAVの動作に対する妨害を誘発すると決定するステップ410によって開始することができる。 The method 400 may begin by step 410, determining that a disturbance to the operation of the UAV will be caused.

ステップ110に対する任意のトリガは、ステップ410に変更すべきところは変更して適用され得る。 Any trigger for step 110 can be applied mutatis mutandis to step 410.

ステップ410は、UAVに、UAVによって処理されると、UAVを無認可エンティティと通信させる1つ又は複数の妨害コマンドを送信するステップ420に続くことができる。 Step 410 may be followed by step 420 of transmitting to the UAV one or more jamming commands that, when processed by the UAV, cause the UAV to communicate with an unauthorized entity.

これは、UAVが、無認可エンティティによって制御されるようにさせる、誤情報及び/又は無認可エンティティからの命令を給送されるようにさせるなどを行うことができる。 This can cause the UAV to be controlled by an unauthorized entity, to be fed false information and/or commands from an unauthorized entity, etc.

方法400は、UAV及びリモート・コントローラの少なくとも一方をモニタすることを含むことができる、並びに/又は、モニタすることに対して応答することを含むことができる。 The method 400 may include monitoring and/or responding to the monitoring of at least one of the UAV and the remote controller.

方法400は、UAV及び認可エンティティの少なくとも一方をモニタすることを含むことができる、並びに/又は、モニタすることに対して応答することを含むことができる。方法100のステップ140の任意のモニタリング手段は、方法400のモニタリングに変更すべきところは変更して適用され得る。方法100のステップ150のモニタリング・ステップに対する任意の応答は、方法400のモニタリングに変更すべきところは変更して適用され得る。 Method 400 may include monitoring and/or responding to the monitoring of at least one of the UAV and the authorizing entity. Any monitoring means of step 140 of method 100 may be applied mutatis mutandis to the monitoring of method 400. Any response to the monitoring step of step 150 of method 100 may be applied mutatis mutandis to the monitoring of method 400.

UAVの通信ネットワーク内に妨害メッセージを積極的に送信することを通して、UAVが、メッセージを送信することを停止する、又は、きわめて重要な(vital)情報を含まないメッセージを送信するようにさせることができる方法が提供され得る。これらの妨害メッセージは、ネットワークを通じてパケットを送信することが明確でない、又は、そのようなパケットを送信することが許可されないとUAVに判定させることができる、或いは、UAVのリソースを、外部に向かう通信をUAVが処理することを可能にしないことになる方法で専有することになる。本明細書で説明する方法は、WiFiネットワークにおいて適用可能であるが、方法は、他のタイプのネットワーク上で、類似するコマンドがこれらのネットワークのプロトコル内に存在する場合に同様に働くことができる。 Methods may be provided that can cause the UAV to stop sending messages or send messages that do not contain vital information through the active transmission of jamming messages into the UAV's communications network. These jamming messages can cause the UAV to determine that it is not clear or permitted to send packets over the network, or they can monopolize the UAV's resources in a way that would not allow the UAV to process outbound communications. While the methods described herein are applicable in WiFi networks, the methods can work on other types of networks as well where similar commands exist within the protocols of those networks.

一部のネットワークは、ノードが、特定の手段のためにそのようなリソースを使用する(例えば、時間窓用のチャネルを使用する)ことを欲することを他のノードに通知する要求を送信することによるネットワークのリソースの分割(特に、時分割)に基づく。 Some networks are based on the division of the network's resources (in particular time division) by nodes sending requests informing other nodes that they wish to use such resources for a particular means (e.g., use a channel for a time window).

一部のネットワークにおいて、他のノードは、そのような要求に、それに肯定応答することによって応答する。一部のネットワークにおいて、最初に要求を受信することなくそのような肯定応答を受信するノードは、その肯定応答に従うことになる。これは、ネットワーク内の1つのノード(又は、ネットワーク内の多くのノード)が、リソースの欠如のために、いずれの情報も送出することを防止され得るように操作され得る。 In some networks, other nodes respond to such a request by acknowledging it. In some networks, a node that receives such an acknowledgment without first receiving a request will follow the acknowledgment. This can be manipulated so that one node in the network (or many nodes in the network) can be prevented from sending out any information due to lack of resources.

妨害は、ネットワークを通して情報のパケットを送信するために要求を送信するノード(ネットワーク・メンバ)の意図に関してネットワーク(又はむしろネットワークのユーザ)に通知する送信要求(RTS:request to send)メッセージを(例えば、連続して)送信することを含むことができる。ノードがそのようなメッセージを連続して送信する場合、他のノードは、これらの要求に次々に肯定応答することによって応答することになり、したがって、同じネットワークを通して何かを送信することをやめることになる。そのようなメッセージを連続して送信することは、ノードが、或る期間、送信することを防止することができる。UAVが、或る期間にわたってパケットを送信することを防止される、又は、リモート・コントローラが、或る期間にわたってパケットを送信することを同様に防止される場合、それは、UAVとリモート・コントローラとの間の切り離しを引き起こすことになる。 Jamming can include sending (e.g., continuously) request to send (RTS) messages that inform the network (or rather users of the network) regarding the intention of the node (network member) to send a request to send a packet of information through the network. If the node sends such messages continuously, other nodes will respond by acknowledging these requests one after the other and therefore will cease to send anything through the same network. Sending such messages continuously can prevent the node from transmitting for a period of time. If the UAV is prevented from sending packets for a period of time, or the remote controller is similarly prevented from sending packets for a period of time, it will cause a decoupling between the UAV and the remote controller.

送信許可(CTS:Clear To Send)メッセージを送信すること(例えば、連続して送信すること)は、受信されたRTSに肯定応答することであるため、RTSを送信したノードは、そのメッセージを送信するためにノードが要求した時間リソースをノードが実際に使用することができると判定することになる。ネットワーク内のノードがそのようなCTSメッセージを受信する場合、ノードがオリジナルのRTSメッセージを受信しなくても、ノードは、そのようなRTSメッセージが実際に送信されたと判定することができ、CTS肯定応答を受け入れ、それに従うことになり、肯定応答された期間の間、送信することをやめることになる。こうして、CTSメッセージを連続して送信することは、ノードが、或る期間、送信することを防止することができる。UAVが、或る期間にわたってパケットを送信することを防止される、又は、リモート・コントローラが、或る期間にわたってパケットを送信することを同様に防止される場合、それは、UAVとリモート・コントローラとの間の切り離しを引き起こすことになる。 Sending a Clear To Send (CTS) message (e.g., sending it continuously) is an acknowledgment of the received RTS, so that the node that sent the RTS determines that it can actually use the time resources it requested to send the message. If a node in the network receives such a CTS message, even if it does not receive the original RTS message, it can determine that such an RTS message was actually sent, and will accept and comply with the CTS acknowledgment, ceasing to transmit for the acknowledged period. Thus, sending CTS messages continuously can prevent a node from transmitting for a period of time. If the UAV is prevented from transmitting packets for a period of time, or the remote controller is similarly prevented from transmitting packets for a period of time, it will cause a decoupling between the UAV and the remote controller.

図5は、UAVと1つ又は複数の他のユーザによって共有され、UAVによって使用される、1つ又は複数の通信リンクを通じた通信を妨害するための方法500を示し、1つ又は複数の他のユーザは、アクセスできる及び/又は利用するために認可される等の手段を使用した。 FIG. 5 illustrates a method 500 for disrupting communications over one or more communication links shared by and used by a UAV and one or more other users, using means that the one or more other users have access to and/or are authorized to use, etc.

方法500は、通信リンクを通じた通信を妨害するステップ510を含むことができる。ステップ110に対する任意のトリガは、ステップ510に変更すべきところは変更して適用され得る。 Method 500 may include step 510 of disrupting communication over the communication link. Any triggers for step 110 may be applied mutatis mutandis to step 510.

ステップ510は、UAVと通信リンクの別のユーザとの間の、通信リンクを通じた通信を検出することによってトリガされ得る。 Step 510 may be triggered by detecting communication over the communication link between the UAV and another user of the communication link.

ステップ510は、通信リンクのアクセス制御に関連する複数の余分なメッセージを、通信リンクを通じて送信し、それにより、通信リンクを通じた通信を妨害するステップ520に続くことができる。 Step 510 may be followed by step 520 of transmitting a number of redundant messages over the communication link related to access control of the communication link, thereby disrupting communication over the communication link.

方法500は、UAV及びリモート・コントローラの少なくとも一方をモニタすることを含むことができる、並びに/又は、モニタすることに対して応答することを含むことができる。 The method 500 may include monitoring and/or responding to the monitoring of at least one of the UAV and the remote controller.

方法500は、UAV及び認可エンティティの少なくとも一方をモニタすることを含むことができる、並びに/又は、モニタすることに対して応答することを含むことができる。方法100のステップ140の任意のモニタリング手段は、方法500のモニタリングに変更すべきところは変更して適用され得る。方法100のステップ150のモニタリング・ステップに対する任意の応答は、方法500のモニタリングに変更すべきところは変更して適用され得る。 Method 500 may include monitoring and/or responding to the monitoring of at least one of the UAV and the authorizing entity. Any monitoring means of step 140 of method 100 may be applied mutatis mutandis to the monitoring of method 500. Any response to the monitoring step of step 150 of method 100 may be applied mutatis mutandis to the monitoring of method 500.

方法100、200、300、400、及び500の任意の方法に関連して、実行されるとユニットの誤動作を引き起こす妨害コマンドの送信に対するいずれの言及も、処理されると、ユニットの誤動作を引き起こす任意の他のコンテンツ(例えば、情報)に変更すべきところは変更して適用され得る。 In relation to any of methods 100, 200, 300, 400, and 500, any reference to sending a disruptive command that, when executed, causes a unit to malfunction may apply mutatis mutandis to any other content (e.g., information) that, when processed, causes the unit to malfunction.

図6~8は、方法100、200、300、400、及び500の1つの、幾つかの、又は全ての方法を実行することができる妨害システム131の異なる実例を示す。 Figures 6-8 show different examples of jamming systems 131 capable of implementing one, some, or all of methods 100, 200, 300, 400, and 500.

図6は、妨害システム131、UAV121、及びリモート・コントローラ111の実例である。 Figure 6 is an example of a jamming system 131, a UAV 121, and a remote controller 111.

UAV121及びリモート・コントローラ111は、双方向リンク又は任意の他のリンク-例えば、2つの一方向リンク-を通じて通信することができる。 The UAV 121 and the remote controller 111 can communicate through a bidirectional link or any other link, such as two unidirectional links.

UAVは、第1の複数の(Nd個の)ユニット121(1)~121(Nd)を含むことができる。リモート・コントローラ111は、第2の複数の(Nr個の)ユニット121(1)~121(Nr)を含むことができる。 The UAV may include a first plurality (Nd) of units 121(1) to 121(Nd). The remote controller 111 may include a second plurality (Nr) of units 121(1) to 121(Nr).

UAVのユニットの1つ又は複数は、攻撃され得る、誤動作させられ得る、別のユニットを攻撃するのを支援することができるなどである。UAVのユニットの実例は、本出願の種々の部分で論じられる。リモート・コントローラのユニットの1つ又は複数は、攻撃され得る、誤動作させられ得る、別のユニットを攻撃するのを支援することができるなどである。 One or more of the units of the UAV may be attacked, may be malfunctioned, may assist in attacking another unit, etc. Examples of units of the UAV are discussed in various parts of this application. One or more of the units of the remote controller may be attacked, may be malfunctioned, may assist in attacking another unit, etc.

図6は、UAVに送信される妨害コマンド140を同様に示す。 Figure 6 similarly shows a jamming command 140 sent to the UAV.

妨害システム131は、アンテナ132、送信機133、信号発生器134、受信機135、信号解析器136、及びコントローラ/プロセッサ・ユニット137を含むものとして示される。 Jamming system 131 is shown as including an antenna 132, a transmitter 133, a signal generator 134, a receiver 135, a signal analyzer 136, and a controller/processor unit 137.

アンテナ132は、UAV121から及び/又はリモート・コントローラ111から送信される信号を受信するために使用され得る。これらの信号は、受信機135に送信され、受信機135は、検出信号を、信号を解析することができる信号解析器136に提供する。解析は、スペクトル解析、タイミング解析、復調、デスクランブリング、誤り訂正、デコーディング等とすることができる。信号発生器134は、アンテナ132を介して送信機133によって送信される妨害信号を生成することができる。 The antenna 132 may be used to receive signals transmitted from the UAV 121 and/or from the remote controller 111. These signals are transmitted to the receiver 135, which provides the detected signal to a signal analyzer 136, which may analyze the signal. The analysis may be spectrum analysis, timing analysis, demodulation, descrambling, error correction, decoding, etc. The signal generator 134 may generate a jamming signal that is transmitted by the transmitter 133 via the antenna 132.

妨害システムが、1つ又は複数の受信アンテナと別個の1つ又は複数の送信アンテナを有することができることが留意されるべきである。 It should be noted that the jamming system may have one or more transmit antennas separate from one or more receive antennas.

妨害システム131は、図に示すユニットの一部のみを含むことができる、及び/又は、他のユニットを含むことができる。 The jamming system 131 may include only some of the units shown in the figure and/or may include other units.

コントローラ/プロセッサは、コントローラ及び/又はプロセッサとすることができる。コントローラは、妨害システムの動作を制御することができ、プロセッサは、信号解析器136からの受信信号の解析結果を受信し、どの妨害コマンドを送信するか、及び、それらをいつ送信するかを決定することができる。 The controller/processor can be a controller and/or a processor. The controller can control the operation of the jamming system, and the processor can receive the analysis results of the received signal from the signal analyzer 136 and determine which jamming commands to send and when to send them.

コントローラ/プロセッサは、信号分析器及び/又は信号発生器134の機能を実施することができる。 The controller/processor may perform the functions of the signal analyzer and/or the signal generator 134.

図7は、妨害システム131、UAV121、及びリモート・コントローラ111の実例である。 Figure 7 shows an example of a jamming system 131, a UAV 121, and a remote controller 111.

図7は、第1の妨害信号をUAVに、そして、第2の妨害信号142をリモート・コントローラに送信するものとして妨害システム131を示す。 Figure 7 shows the jamming system 131 as transmitting a first jamming signal to the UAV and a second jamming signal 142 to the remote controller.

図8は、妨害システム131、UAV121、別のUAV122、及びリモート・コントローラ111等のユーザによって共有されるネットワーク又は通信リンク199の実例である。 Figure 8 is an example of a network or communication link 199 shared by users such as the jamming system 131, the UAV 121, another UAV 122, and the remote controller 111.

図8において、妨害システム131は、複数のアンテナを含むことができるアンテナのアレイ132を含む。 In FIG. 8, the jamming system 131 includes an antenna array 132, which may include multiple antennas.

UAVの検出及び緩和のためのシステムが提供され得、一方、システムは、UAV通信を検出することができ、UAVに関連するものとして通信を分類することによって情報を生成し、関連する通信パラメータ及び更なるパラメータを決定することができ、更なるパラメータは、幾つかの場合には、UAVのモデル、UAVが使用しているモデムのタイプ(例えば、どの無線通信コンポーネントが使用されるか)、フライト・コントローラ(コンピュータ、オペレーティング・システム)のタイプ等を含む。 A system for UAV detection and mitigation may be provided, wherein the system can detect UAV communications, generate information by classifying the communications as related to a UAV, and determine associated communication parameters and further parameters, which in some cases may include the model of the UAV, the type of modem the UAV is using (e.g., what wireless communication components are used), the type of flight controller (computer, operating system), etc.

上記情報は、情報の少なくとも一部を有する、システムに送信された外部コマンドのような他の手段を通して提供され得る。情報は、データベース又はライブラリに記憶されたUAVモデルの知識を含むことができる。幾つかの場合には、情報は、或る程度の自由度を有する場合もある(例えば、どの通信モジュールが使用されるかはわかっていないが、システムは、扱うことができるコンポーネントのリストの各コンポーネントを仮定しようと試み、もたらされる結果が存在するか否かを確かめるために、それらを1つずつ試すことができる)。 The information may be provided through other means, such as an external command sent to the system that has at least a portion of the information. The information may include knowledge of the UAV model stored in a database or library. In some cases, the information may have some degree of freedom (e.g., it is not known which communication module will be used, but the system may try to assume each component in a list of components it can handle and try them one by one to see if there are any results that result).

システムは、UAVに合わせた種々の緩和技法を使用することができる。これは、UAV固有の情報を使用することを伴うことになり、ロケーション、高度、エンジン負荷、電池負荷、フライト・パターン等のようなUAV固有のパラメータに基づく対抗手段を決定することができる。 The system can use various mitigation techniques tailored to the UAV. This will involve using UAV specific information and can determine countermeasures based on UAV specific parameters such as location, altitude, engine load, battery load, flight pattern, etc.

システムは、UAVのWiFiモデムをリセットさせることができる。WiFiモデムに対するそのようなリセットは、UAVに関連しない一般的な場合には、モデムを、数秒後にオンラインに戻すだけであることになる、又は、モデムに、ネットワークに再接続するのに何らかの問題を持たせる場合がある。WiFiモデムがUAVの通信の手段である場合、そのようなリセットは、UAVを、そのリモート・コントローラから切り離させることができ、それは、UAVの安全なプランをUAVに始動させることになり、それは、通常、リモート・コントローラが再接続することができない状態で、又は、UAVのパイロットが、この安全なプランを、それが終了することを防止するために、手動で停止しなければならない状態で、UAVの安全なプランをそのホーム・ロケーションに送信することになる。 The system can cause the UAV's WiFi modem to be reset. Such a reset to the WiFi modem, in the general case not related to the UAV, will result in the modem only coming back online after a few seconds, or the modem may have some trouble reconnecting to the network. If the WiFi modem is the UAV's means of communication, such a reset can cause the UAV to disconnect from its remote controller, which will cause the UAV to initiate a safety plan for the UAV, which will usually send the UAV's safety plan to its home location, without the remote controller being able to reconnect, or the pilot of the UAV having to manually stop this safety plan to prevent it from terminating.

システムは、以下のうちの任意のもの(又は任意の組み合わせ)を引き起こすことができる妨害コマンド等の妨害コンテンツを送信することができる。以下とは、
(a)モデムが、リセットする、オフする、通信リンクからクライアント(リモート・コントローラ)を切り離す、又はそうでなければ、誤動作する(例えば、無限ループに入る、停止する、リセットまで動作をホールトするなど)ようにさせる、
(b)どの将来のパケットが通過するかを決定するために、モデムが使用する通信フィルタ(例えば、ホワイト・リスト、ブラック・リスト)の一部をモデムが無視するようにさせる、
(c)モデムがデータ処理ステップをスキップする(例えば、暗号化をディセーブルする、スクランブリングをディセーブルする)ようにさせる、
(d)UAVの主コンピュータ/フライト・コントローラ/リモート・コントローラが、対形成シーケンスを始動する、或いはそうでなければ、UAV又はリモート・コントローラ識別子のような対形成パラメータを修正するようにさせる、
(e)モデム又は主コンピュータが、使用している通信パラメータ(例えば、周波数チャネル、ホッピング・シーケンス、開始/停止ホッピング周波数、プリアンブル・シーケンス、誤り訂正機能、コーディング、ビット・レート、ボー・レート、帯域幅、ガード・インターバル、スクランブリング・シーケンス、ヘッダ・ビット等)の一部又は全てを変更するようにさせる、
(f)UAVの他のコンポーネントが、UAVのパイロットがUAVに対して(on)有する制御を変更することになるように働く、或いは、UAV又はリモート・コントローラに、それらから通常は送信されない情報を送信させるか又は情報が通常に送信される方法で送信させないようにさせる、
(g)UAVが、その緊急プラン、又は代替的に、UAVのパイロットによって設定されたプランと異なる緊急プランをアクティブ化するようにさせる
である。
The system can transmit disruptive content, such as disruptive commands, that can cause any (or any combination) of the following:
(a) causing the modem to reset, turn off, disconnect the client (remote controller) from the communications link, or otherwise malfunction (e.g., go into an infinite loop, hang, halt operation until reset, etc.);
(b) causing the modem to ignore some of the communication filters (e.g., white lists, black lists) that the modem uses to determine which future packets will be allowed through;
(c) causing the modem to skip data processing steps (e.g., disable encryption, disable scrambling);
(d) causing the UAV's main computer/flight controller/remote controller to initiate a pairing sequence or otherwise modify pairing parameters such as the UAV or remote controller identifier;
(e) causing the modem or host computer to change some or all of the communications parameters it is using (e.g., frequency channel, hopping sequence, start/stop hopping frequencies, preamble sequences, error correction capabilities, coding, bit rates, baud rates, bandwidth, guard intervals, scrambling sequences, header bits, etc.);
(f) causing other components of the UAV to act in a way that changes the control that the pilot of the UAV has over the UAV, or causes the UAV or remote controller to transmit information not normally transmitted by them or to not transmit in the manner in which information is normally transmitted;
(g) causing the UAV to activate its emergency plan, or alternatively, an emergency plan that differs from the plan established by the pilot of the UAV.

オプション(a)は、アプリケーション・レイヤ・コマンドに埋め込まれた妨害コマンドを送信することによって得られ得る。これは、リセット又は切り離しを引き起こす標準コマンド内にカプセル化された妨害コマンドを送信することを含むことができる。一部のUAVプロトコルにおいて、そのような効果を引き起こすことができるコマンドが存在し、利用可能なタイム・スロット内で、又は、UAVのリモート・コントローラの受信パワーより強いパワーとしての、UAVによって受信されることになるパワーで、コマンドを送信することは、その効果を引き起こすことになる(送信の相対的パワー及びUAVからのリモート・コントローラ及びシステムの距離、リンク・バジットによる)。 Option (a) can be obtained by sending a jamming command embedded in an application layer command. This can include sending a jamming command encapsulated within a standard command that causes a reset or disconnect. In some UAV protocols, commands exist that can cause such an effect, and sending the command within an available time slot or at a power that will be received by the UAV as a power stronger than the receiving power of the UAV's remote controller will cause that effect (depending on the relative power of the transmission and the distance of the remote controller and system from the UAV, the link budget).

オプション(a)は、モデムをリセットさせる任意のレイヤにおけるプロトコルの弱さを利用することによって得られ得る(弱さが、計画外であるが既存のバグのせいであっても)。 Option (a) can be obtained by exploiting a protocol weakness at any layer that causes the modem to reset (even if the weakness is unplanned but due to an existing bug).

オプション(a)は、モデム又は主コンピュータに特定の通信チャネル/方法をブロック/フィルタリングさせることによって得られ得る。 Option (a) can be achieved by having the modem or main computer block/filter certain communication channels/methods.

オプション(a)は、モデムをリセットさせる任意のレイヤにおけるプロトコルの実装における脆弱性を利用することによって得られ得(脆弱性が、計画外であるが既存のバグのせいであっても)、ここで、リセットは、リセット、ターン・オフ、又はそうでなければ、誤動作(例えば、無限ループに入る、停止する、リセットまで動作をホールトするなど)を意味することができる。例えば-WiFiベース通信を仮定すると-妨害は、標準的なプロセスの1つのプロセスにおいてバッファ・オーバーフローを引き起こすパケットのセットを使用することができる。一部のWiFiモデムは、データの幾つかのフィールドを含むペイロードを含むメッセージをプロセスに送信することを可能にする。データのフィールドは、パケット内で同様に送信されるフィールド長又は開始アドレスを含む。送信されるパケットが、不正である(例えば、大き過ぎる)フィールド長を含む場合で、且つ、モデムが、不正なフィールド長の事象を適切に管理するようにプログラムされない場合、結果は、モデムが、そのパケットについて割り振られたメモリの外にあるメモリ・アドレスにアクセスし、そのメモリ・アドレスから読み出すか又はそのメモリ・アドレスに書き込もうとするようにさせることができる。これは、コードの動作における例外を引き起こし、したがって、これを克服するために、モデムを、クラッシュさせ、おそらくはそれ自身をリセットさせることができる。これは、UAVとリモート・コントローラとの間の通信リンクを切り離させることになり、そして多くの場合、それらが通信し直すことを防止することになる。UAVは、その後、その緊急プランを始動することができ、緊急プランは、UAVが、その離陸位置に戻るように飛行する、所定の場所に着陸する、所定の場所でホバリングする、予め指定されたロケーションまで飛行するようにさせることができ、全ては、UAVによる攻撃からの保護のための所望の結果と考えられ得る。 Option (a) can be obtained by exploiting a vulnerability in the implementation of the protocol at any layer that causes the modem to reset (even if the vulnerability is unplanned but due to an existing bug), where reset can mean resetting, turning off, or otherwise malfunctioning (e.g. going into an infinite loop, stopping, halting operation until reset, etc.). For example - assuming WiFi-based communication - the interference can use a set of packets that causes a buffer overflow in one of the standard processes. Some WiFi modems allow sending a message to a process that contains a payload that contains several fields of data. The fields of data include a field length or a starting address that are also sent in the packet. If the packet sent contains an invalid (e.g. too large) field length, and if the modem is not programmed to properly manage the event of an invalid field length, the result can be that the modem tries to access, read from, or write to a memory address that is outside the memory allocated for that packet. This can cause an exception in the operation of the code, and therefore the modem can crash and possibly reset itself to overcome this. This will cause the communication link between the UAV and the remote controller to break, and in many cases prevent them from communicating back. The UAV can then initiate its emergency plan, which may cause the UAV to fly back to its take-off position, land in place, hover in place, or fly to a pre-designated location, all of which may be considered desired outcomes for protection from attack by the UAV.

脆弱性をこうして利用することは、結果が達成されるまで同じパケットが複数回送信される場合、信頼性が高いとすることができる;我々は、そのような攻撃後に結果が達成されたか否かをチェックすることができる、或いは、我々は、結果をチェックすることなく、プリセットされた回数又はプリセットされた期間にわたって、送信することができる、両方とも、そのような攻撃の信頼性を高めることになる。 Exploiting a vulnerability in this way can be made reliable if the same packet is sent multiple times until a result is achieved; we can check if the result has been achieved after such an attack, or we can send a preset number of times or for a preset period of time without checking the result, both of which would increase the reliability of such an attack.

脆弱性を利用することは、通信の任意のレイヤに適用され得る。 Exploiting vulnerabilities can be applied to any layer of communication.

オプション(b)は、どの将来パケットを通過させるかを決定するために、モデムが使用する通信フィルタ(例えば、ホワイト・リスト、ブラック・リスト)の一部をモデムが無視するようにさせることによって達成され得る。例えば、幾つかの場合には、通信は、ネットワーク・アドレスを有するネットワークとして実装され得、ネットワーク・コマンドは、リモート・コントローラの予想されるネットワーク・アドレスをUAVに変更させるコマンドを含むことができ、したがって、UAVは、リモート・コントローラ・ネットワークIDのオリジナルのネットワーク・アドレスを有する通信を無視することができる。こうして、UAVは、そのリモート・コントローラから受信されるパケットを処理しないことになる。さらに、UAVは、リモート・コントローラの予想される新しいネットワーク・アドレスから送信されるパケットを処理することができ、それは、システムが、制御コマンドをUAVに送信し、したがって、UAV通信を引き継ぐことを可能にすることができる。 Option (b) may be accomplished by having the modem ignore some of the communication filters (e.g., white lists, black lists) that the modem uses to determine which future packets to pass. For example, in some cases, communications may be implemented as a network having a network address, and the network command may include a command to cause the UAV to change the expected network address of the remote controller, so that the UAV can ignore communications having the original network address of the remote controller network ID. Thus, the UAV will not process packets received from that remote controller. Additionally, the UAV may process packets sent from the expected new network address of the remote controller, which may allow the system to send control commands to the UAV and thus take over UAV communications.

例えば、通信ID又は対形成IDにより類似する、使用される更なるID、例えば、通信をスクランブルするために使用されることによって、又は、通信の実際のコマンド・フィールドに単に先行することによって、送信されるデータ内で使用されるビットのセットが存在することができる。この通信ID又は対形成IDをUAVに変更させることができるコマンドが存在することができ、そのコマンドは、UAVが、そのオリジナルのリモート・コントローラからの将来の通信を無視するようにさせることになり、システムが、制御コマンドをUAVに送信し、したがって、UAV通信を引き継ぐことを可能にすることができる。 For example, there may be an additional ID used that is more similar to a communication ID or pairing ID, such as a set of bits used in the data transmitted, for example by being used to scramble the communication, or by simply preceding the actual command field of the communication. There may be a command that can cause the UAV to change this communication ID or pairing ID, which will cause the UAV to ignore future communications from its original remote controller, and may allow the system to send control commands to the UAV, thus taking over UAV communications.

オプション(c)を参照すると、多くの場合、UAVから又はリモート・コントローラから送信される未処理メッセージ又はデータは、送信される前に、幾つかの処理ステージを通過する。そのようなステージは、或る程度の冗長性を生成することを意図しているため、オリジナルのメッセージは、傍受から隠蔽される(例えば、暗号化を通して)ために、よりバランスされるために、又は他の理由で、通信の他の側で(誤り訂正コーディング又は他の方法を通して)デコードされ得る。処理のこれらのステージの一部をディセーブルすることができる、通常の通信期間で送信又は受信されるはずがない幾つかのシステム・コマンドが存在することができる。それらは、エンジニアリング、デバッギング、又はモニタリングの理由で存在することができる。そのようなパケットは、UAV又はリモート・コントローラに送信される場合、通常フライト中にこれらのステージがディセーブルされた状態で、UAV又はリモート・コントローラに送信させることができる。通常の場合、これは、UAVとリモート・コントローラとの間の通信が、切り離される、又は、通信を引き継ぐ能力に寄与する、又は、他の行為(例えば、帰還、着陸)を実施するようにUAVに命令することができるようにさせることができる。 Referring to option (c), often raw messages or data sent from the UAV or from the remote controller go through several processing stages before being sent. Such stages are intended to create a degree of redundancy so that the original message can be decoded (through error correction coding or other methods) on the other side of the communication to be hidden from eavesdropping (e.g., through encryption), to be more balanced, or for other reasons. There may be some system commands that should not be sent or received during normal communication periods that may disable some of these stages of processing. They may be present for engineering, debugging, or monitoring reasons. Such packets, if sent to the UAV or remote controller, may be sent to the UAV or remote controller with these stages disabled during normal flight. In the normal case, this may allow the communication between the UAV and the remote controller to be disconnected or to contribute to the ability to take over the communication, or to command the UAV to perform other actions (e.g., return, land).

オプション(d)を参照すると、多くの場合、及び、リモート・コントローラが誤ったUAVに影響を及ぼす場合を防止するために、リモート・コントローラは、両者が「対形成された(paired)」後にだけUAVを制御することができることになる。対形成は、リモート・コントローラ及びUAVが、情報を交換し、通常、通信自体に後で影響を及ぼすことになる幾つかの通信パラメータを設定するプロセスである。これは、物理レイヤ(例えば、ホッピング・シーケンス等)、ラッパー・レイヤ(例えば、誤り訂正、スクランブラ等)、ヘッダ内のデータ(例えば、ネットワークID)、メッセージ・ペイロード等に影響を及ぼすことができる。対形成シーケンスは、ユーザが、或るリモート・コントローラを或るUAVと対形成させたいと欲するときに起こる。通常の場合、ユーザは、デバイス上の物理的ボタンを押下することによって、これを始動させるが、時として、それは、ソフトウェア又はアプリケーションによって、或いは、特定のパターンでデバイスを移動させることによって始動される。幾つかの場合には、そのようなシーケンスを始動することになるパケットにパックされ得るメッセージが存在し、そのシーケンスが始動されると、第3者は、介入し、通信チャネルを引き継ぐ、又は、リモート・コントローラがその対形成シーケンスに応答することを防止し、したがって、UAV及びリモート・コントローラを互いから切り離させることができる。 Referring to option (d), in many cases, and to prevent cases where the remote controller affects the wrong UAV, the remote controller will only be able to control the UAV after they are "paired." Pairing is the process where the remote controller and the UAV exchange information and usually set up some communication parameters that will later affect the communication itself. This can affect the physical layer (e.g., hopping sequence, etc.), wrapper layer (e.g., error correction, scrambler, etc.), data in the header (e.g., network ID), message payload, etc. The pairing sequence occurs when a user wants to pair a remote controller with a UAV. Usually, the user initiates this by pressing a physical button on the device, but sometimes it is initiated by software or an application, or by moving the device in a particular pattern. In some cases, there are messages that can be packed into packets that will initiate such a sequence, and once the sequence is initiated, a third party can step in and take over the communication channel or prevent the remote controller from responding to the pairing sequence, thus causing the UAV and remote controller to become disconnected from each other.

オプション(e)を参照すると、UAVをそのリモート・コントローラから切り離す、又は、通信を完全に引き継ぐために使用され得る方法のうちの1つの方法は、UAVに、その通信パラメータの一部を変更させることである。それらの通信パラメータは、ユーザ規定によって或いは対形成又はハンドシェーク・プロセスによってリモート・コントローラとUAVとの間で予め規定されるため、UAV及びリモート・コントローラは、互いがそれらのパラメータに従って送信すると予想する。しかしながら、多くの場合、これらのパラメータを修正する通信コマンドが存在し、これらのコマンドは、システムによってUAVに送信され得る。幾つかの場合には、そのような攻撃に対する保護機構は存在せず、単純な送信は、それらのパラメータを変更するために使用され得、他のときは、送信は、何らかのルール、コーディング、誤り訂正、暗号化、又はルールの他のレイヤに完全に従わなければならない。システムによる送信が、UAVによって受信される場合、それは、それらのパラメータを変更し、したがって、リモート・コントローラが、新しいパラメータに従って送信することを予想することができる。リモート・コントローラは、そのような変更に必ずしも気付いていないため、古いパラメータに従って送信し続けることになり、したがって、その送信は、受信されないことになる、又は、UAVによってフィルタによって除去されることになる。これは、リモート・コントローラとUAVとの間の切り離しを引き起こすことになる。システムは、新しいパラメータに従って制御パケットを送信しない場合、UAVの通信を引き継ぐことができる。上記パラメータの任意のパラメータ及び更なる通信パラメータは、UAVとリモート・コントローラとの間のミスマッチ源とすることができる。 Referring to option (e), one of the methods that can be used to detach a UAV from its remote controller or take over communication completely is to have the UAV change some of its communication parameters. These communication parameters are predefined between the remote controller and the UAV by user definition or by a pairing or handshaking process, so the UAV and the remote controller expect each other to transmit according to those parameters. However, in many cases, communication commands exist that modify these parameters, and these commands can be transmitted by the system to the UAV. In some cases, there is no protection mechanism against such attacks, and simple transmissions can be used to change those parameters, and other times, the transmission must fully comply with some rules, coding, error correction, encryption, or other layers of rules. When a transmission by the system is received by the UAV, it can change its parameters and therefore expect the remote controller to transmit according to the new parameters. The remote controller will not necessarily be aware of such changes and will continue to transmit according to the old parameters, and therefore its transmissions will not be received or will be filtered out by the UAV. This will cause a disconnect between the remote controller and the UAV. The system can take over the communication of the UAV if it does not transmit control packets according to the new parameters. Any of the above parameters and further communication parameters can be a source of mismatch between the UAV and the remote controller.

幾つかの場合に、これらのコマンドは、リモート・コントローラが送信していないとき送信され得る。他の場合に、オリジナルのリモート・コントローラが受信したよりも大きいパワーで受信されるシステムによる送信が存在すべきである(リンク・バジット)。 In some cases, these commands can be sent when the remote controller is not transmitting. In other cases, there must be a transmission by the system that is received with greater power than the original remote controller received (link budget).

幾つかの場合に、コマンドのカスケードが存在し、一方、第1のコマンドは、リモート・コントローラとUAVとの間の何らかのミスマッチを引き起こすことができ、後のコマンドは、UAVにフライト(ナビゲーション)コマンドを実施させることができる。 In some cases, there is a cascade of commands, where a first command may cause some mismatch between the remote controller and the UAV, and a later command may cause the UAV to perform a flight (navigation) command.

オプション(f)を参照すると、オプション(f)は、上記オプションに関連して述べた方法と類似するとすることができる方法において得られ得るが、効果は、UAVが、応答パケット(「ack」)を送信することを停止することであり、リモート・コントローラは、UAVがその送信を受信していないと判定し(応答が存在しないため)、これに続いて、切り離すと決定することができる。この効果を引き起こすことができる多くの修正が存在し、それらの一部は、UAVにおいて利用可能であるとすることができる。 With reference to option (f), option (f) may be obtained in a manner that may be similar to that described in connection with the above option, but the effect is that the UAV stops sending response packets ("ack"), and the remote controller may determine that the UAV is not receiving the transmission (because there is no response) and subsequently decide to detach. There are many modifications that can cause this effect, some of which may be available in the UAV.

本発明の上記の書面による説明は、本発明のベスト・モードであると現在のところ考えられるものを当業者が作り使用することを可能にするが、当業者は、本明細書の特定の実施例、方法、及び実例の変形、組み合わせ、及び等価物の存在を理解し認識するであろう。したがって、本発明は、上記で説明した実施例、方法、及び実例によってではなく、特許請求される本発明の範囲及び趣旨内の全ての実施例及び方法によって限定されるべきである。 While the above written description of the invention will enable one of ordinary skill in the art to make and use what is presently believed to be the best mode of the invention, one of ordinary skill in the art will understand and recognize that there are variations, combinations, and equivalents of the specific embodiments, methods, and examples herein. Accordingly, the invention should not be limited by the embodiments, methods, and examples described above, but by all embodiments and methods within the scope and spirit of the invention as claimed.

上記明細書において、本発明は、本発明の実施例の特定の実例を参照して説明された。しかしながら、種々の修正及び変更が、添付クレームに記載される本発明のより広い趣旨及び範囲から逸脱することなく、本発明において行われ得ることが明らかである。 In the foregoing specification, the invention has been described with reference to specific examples of embodiments thereof. It will, however, be apparent that various modifications and changes can be made therein without departing from the broader spirit and scope of the invention as set forth in the appended claims.

論理ブロック間の境界が例証に過ぎないこと、及び、代替の実施例が、論理ブロック又は回路要素を融合する、或いは、種々の論理ブロック又は回路要素に対して機能の代替の分解を課すことができることを当業者は認識するであろう。そのため、本明細書で示すアーキテクチャが例示に過ぎないこと、及び、実際には、同じ機能を達成する多くの他のアーキテクチャが実装され得ることが理解される。 Those skilled in the art will recognize that the boundaries between logic blocks are illustrative only, and that alternative embodiments may merge logic blocks or circuit elements, or impose alternative decompositions of functionality on the various logic blocks or circuit elements. As such, it is understood that the architectures shown herein are illustrative only, and that in fact many other architectures may be implemented which achieve the same functionality.

同じ機能を達成するためのコンポーネントの任意の配置構成は、所望の機能が達成されるように効果的に「関連付けられる(associated)」。したがって、特定の機能を達成するために、本明細書で組み合わされる任意の2つのコンポーネントは、アーキテクチャ又は中間コンポーネントによらず所望の機能が達成されるように、互いに(「関連付けられる(associated with)」)ものとして見なされ得る。同様に、そのように関連付けられる任意の2つのコンポーネントは、所望の機能を達成するために、互いに「動作可能に接続される(operably connected)」又は「動作可能に結合される(operably coupled)」ものとして、同様に見なされ得る。 Any arrangement of components to achieve the same functionality is effectively "associated" such that the desired functionality is achieved. Thus, any two components combined herein to achieve a particular functionality may be considered to be ("associated with") one another such that the desired functionality is achieved without the aid of architecture or intermediate components. Likewise, any two components so associated may be similarly considered to be "operably connected" or "operably coupled" to one another to achieve the desired functionality.

さらに、上記で説明した動作の間の境界が例証に過ぎないことを当業者は認識するであろう。複数の動作は、単一の動作になるように結合され得る、単一の動作は、更なる動作に分配され得る、そして、複数の動作は、時間的に少なくとも部分的にオーバーラップして実行され得る。さらに、代替の実施例は、特定の動作の複数のインスタンスを含むことができ、動作の順序は、種々の他の実施例において変更され得る。 Furthermore, those skilled in the art will recognize that the boundaries between operations described above are merely illustrative. Multiple operations may be combined into a single operation, a single operation may be distributed into additional operations, and multiple operations may be performed with at least partial overlap in time. Furthermore, alternative embodiments may include multiple instances of a particular operation, and the order of operations may be changed in various other embodiments.

同様に例えば、一実施例において、示す実例は、単一集積回路上に又は同じデバイス内に位置する回路部として実装され得る。代替的に、実例は、適切な方法で互いに相互接続される任意の数の別個の集積回路又は別個のデバイスとして実装され得る。 Also for example, in one embodiment, the illustrated examples may be implemented as circuit portions located on a single integrated circuit or within the same device. Alternatively, the examples may be implemented as any number of separate integrated circuits or separate devices interconnected with each other in any suitable manner.

しかしながら、他の修正、変形、及び代替も可能である。したがって、本明細書及び図面は、制限的な意味ではなく、例証的な意味で考えられる。 However, other modifications, variations, and alternatives are possible. Accordingly, the specification and drawings are to be regarded in an illustrative rather than a restrictive sense.

クレームにおいて、括弧の間に置かれる任意の参照符号は、クレームを限定するものと解釈されないものとする。語「備えている(comprising)」は、クレームに挙げられるもの以外の要素又はステップの存在を排除しない。さらに、本明細書で使用される用語「1つの(a)」又は「1つの(an)」は、1つ又は2つ以上として規定される。同様に、クレームにおける「少なくとも1つ(at least one)」及び「1つ又は複数(one or more)」等の導入句の使用は、不定冠詞「1つの(a)」又は「1つの(an)」による別のクレーム要素の導入が、同じクレームが、導入句「1つ又は複数(one or more)」又は「少なくとも1つ(at least one)」及び「1つの(a)」又は「1つの(an)」等の不定冠詞を含むときでも、そのように導入されたクレーム要素を含む任意の特定のクレームを、1つのそのような要素のみを含む発明に限定することを示唆すると解釈されるべきでない。同じことが、定冠詞の使用について当てはまる。別段に述べない限り、「第1(first)」及び「第2(second)」等の用語は、そのような用語が説明する要素を任意に区別するために使用され得る。そのため、これらの用語は、そのような要素の一時的な又は他の優先順位付けを示すことを必ずしも意図されない。特定の手段が、互いに異なるクレームにおいて挙げられるという単なる事実は、これらの手段の組み合わせが、有利に使用されることができないことを示さない。 In the claims, any reference signs placed between parentheses shall not be construed as limiting the claims. The word "comprising" does not exclude the presence of elements or steps other than those recited in the claim. Furthermore, as used herein, the terms "a" or "an" are defined as one or more. Similarly, the use of introductory phrases such as "at least one" and "one or more" in a claim should not be construed as suggesting that the introduction of another claim element by the indefinite article "a" or "an" limits any particular claim containing the claim element so introduced to an invention containing only one such element, even when the same claim contains introductory phrases such as "one or more" or "at least one" and indefinite articles such as "a" or "an". The same is true for the use of definite articles. Unless otherwise stated, terms such as "first" and "second" may be used to arbitrarily distinguish between elements that such terms describe. As such, these terms are not necessarily intended to indicate a temporal or other prioritization of such elements. The mere fact that certain measures are recited in mutually different claims does not indicate that a combination of these measures cannot be used to advantage.

本発明の特定の特徴が、本明細書で示され説明されたが、多くの修正、置換、変更、及び等価物を、ここで、当業者が思いつくであろう。したがって、添付クレームが、本発明の真の趣旨内に入る全てのそのような修正及び変更をカバーすることを意図されることが理解される。 While certain features of the invention have been illustrated and described herein, many modifications, substitutions, changes, and equivalents will now occur to those skilled in the art. It is therefore understood that the appended claims are intended to cover all such modifications and changes that fall within the true spirit of the invention.

明確にするために別個の実施例の文脈で説明される本開示の実施例の種々の特徴が、単一の実施例における組み合わせで同様に提供され得ることが認識される。逆に、簡潔にするために単一の実施例の文脈で説明される本開示の実施例の種々の特徴は、別々に、又は、任意の適切な部分組み合わせで同様に提供され得る。 It is recognized that various features of embodiments of the present disclosure that are, for clarity, described in the context of separate embodiments, may also be provided in combination in a single embodiment. Conversely, various features of embodiments of the present disclosure that are, for brevity, described in the context of a single embodiment, may also be provided separately or in any suitable subcombination.

本開示の実施例が、上記で特に示され説明されたものによって限定されないことが当業者によって認識されるであろう。むしろ、本開示の実施例の範囲は、添付クレーム及びその均等物によって規定される。 It will be appreciated by those skilled in the art that the embodiments of the present disclosure are not limited by what has been particularly shown and described above. Rather, the scope of the embodiments of the present disclosure is defined by the appended claims and equivalents thereof.

Claims (96)

リモート・コントローラと通信する無人航空機(UAV)の動作に対する妨害を誘発するための方法であって、
前記UAVの前記動作に対する妨害を誘発すると決定すること、及び、
1つ又は複数の妨害コマンドを前記UAVに送信することを含み、前記1つ又は複数の妨害コマンドは、前記UAVによって実行されると、前記UAVのユニットを誤動作させ、前記誤動作は、前記UAVの前記動作に対する前記妨害を誘発する、方法。
1. A method for inducing a disturbance to operation of an unmanned aerial vehicle (UAV) in communication with a remote controller, comprising:
determining that the UAV is causing interference with the operation of the UAV; and
A method comprising: sending one or more jamming commands to the UAV, the one or more jamming commands, when executed by the UAV, causing a unit of the UAV to malfunction, the malfunction inducing the jamming to the operation of the UAV.
前記UAVの前記ユニットは前記UAVの通信ユニットである、請求項1に記載の方法。 The method of claim 1, wherein the unit of the UAV is a communication unit of the UAV. 前記ユニットは前記UAVのモデムである、請求項1に記載の方法。 The method of claim 1, wherein the unit is a modem of the UAV. 前記ユニットは前記UAVのコントローラである、請求項1に記載の方法。 The method of claim 1, wherein the unit is a controller for the UAV. 前記ユニットは前記UAVのセンサである、請求項1に記載の方法。 The method of claim 1, wherein the unit is a sensor of the UAV. 前記ユニットは前記UAVの電源ユニットである、請求項1に記載の方法。 The method of claim 1, wherein the unit is a power supply unit of the UAV. 前記ユニットは前記UAVのテレメトリ・ユニットである、請求項1に記載の方法。 The method of claim 1, wherein the unit is a telemetry unit of the UAV. 前記ユニットは前記UAVの電池モジュールである、請求項1に記載の方法。 The method of claim 1, wherein the unit is a battery module of the UAV. 前記ユニットは前記UAVのストレージ・ユニットである、請求項1に記載の方法。 The method of claim 1, wherein the unit is a storage unit of the UAV. 前記ユニットは前記UAVの物体検出ユニットである、請求項1に記載の方法。 The method of claim 1, wherein the unit is an object detection unit of the UAV. 前記誤動作は前記ユニットのリセットを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes resetting the unit. 前記誤動作は前記ユニットのリスタートを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes a restart of the unit. 前記誤動作は、前記ユニットの1つ又は複数のステップをスキップすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes skipping one or more steps of the unit. 前記誤動作は、1つ又は複数の認証ステップをスキップすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes skipping one or more authentication steps. 前記誤動作は、1つ又は複数の検証ステップをスキップすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes skipping one or more verification steps. 前記誤動作は、1つ又は複数の構成ステップをスキップすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes skipping one or more configuration steps. 前記誤動作は、1つ又は複数の初期化ステップをスキップすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes skipping one or more initialization steps. 前記誤動作は、暗号化ステップ及び復号化ステップの少なくとも一方をスキップすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes skipping at least one of the encryption and decryption steps. 前記誤動作は、誤り訂正デコーディング・ステップ及び誤り訂正エンコーディング・ステップの少なくとも一方をスキップすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes skipping at least one of an error correction decoding step and an error correction encoding step. 前記誤動作は、スクランブリング・ステップ及びデスクランブリング・ステップの少なくとも一方をスキップすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes skipping at least one of the scrambling and descrambling steps. 前記誤動作は、前記ユニットの1つ又は複数の処理パラメータを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes altering one or more processing parameters of the unit. 前記誤動作は、暗号化パラメータ及び復号化パラメータの少なくとも一方を変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing at least one of an encryption parameter and a decryption parameter. 前記誤動作は、誤り訂正デコーディング・パラメータ及び誤り訂正エンコーディング・ステップの少なくとも一方を変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing at least one of an error correction decoding parameter and an error correction encoding step. 前記誤動作は、スクランブリング・パラメータ及びデスクランブリング・パラメータの少なくとも一方を変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing at least one of a scrambling parameter and a descrambling parameter. 前記誤動作は、前記ユニットの1つ又は複数の構成パラメータを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing one or more configuration parameters of the unit. 前記誤動作は、前記ユニットの1つ又は複数の認証パラメータを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes altering one or more authentication parameters of the unit. 前記誤動作は、前記ユニットの1つ又は複数のデバッギング・パラメータを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes altering one or more debugging parameters of the unit. 前記誤動作は、前記ユニットの実行経路を変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing the execution path of the unit. 前記誤動作は、前記ユニットの動作モードを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing an operating mode of the unit. 前記誤動作は、前記ユニットの1つ又は複数の非文書化コマンドを実行することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes executing one or more undocumented commands of the unit. 前記誤動作は、1つ又は複数のデバッギング・コマンドを実行することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes executing one or more debugging commands. 前記誤動作は、前記送信することが起こると、前記UAVの動作モードと異なる動作モードの1つ又は複数のコマンドを実行することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes executing one or more commands in an operational mode different from an operational mode of the UAV when the transmitting occurs. 前記誤動作は、前記ユニットをオフにすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes turning off the unit. 前記誤動作は、前記ユニットによって実行されるプログラムの実行速度を緩めることを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes slowing down the execution speed of a program executed by the unit. 前記誤動作は、命令の無限ループを実行することを開始することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes beginning to execute an infinite loop of instructions. 前記誤動作は、1つ又は複数の通信パラメータを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing one or more communication parameters. 前記誤動作は、周波数チャネル、周波数ホッピング・シーケンス、及びホッピング周波数の開始又は停止の中から少なくとも1つを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing at least one of a frequency channel, a frequency hopping sequence, and starting or stopping a hopping frequency. 前記誤動作は、プリアンブル・シーケンス、誤り訂正機能、コーディング、ビット・レート、ボー・レート、ガード・インターバル、パイロットのロケーション、スクランブリング・シーケンス、及びヘッダ・ビットの中から(out of)少なくとも1つを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes changing at least one out of: a preamble sequence, an error correction function, a coding, a bit rate, a baud rate, a guard interval, a location of pilots, a scrambling sequence, and header bits. 前記誤動作は、前記UAVの前記リモート・コントローラからの1つ又は複数の送信の受信に対する応答を送信することを回避することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes avoiding transmitting a response to receiving one or more transmissions from the remote controller of the UAV. 前記1つ又は複数の妨害コマンドは、前記ユニットの脆弱性を利用するように構成される、請求項1に記載の方法。 The method of claim 1, wherein the one or more jamming commands are configured to exploit a vulnerability of the unit. 前記1つ又は複数の妨害コマンドは、前記ユニットのサービスの否認をもたらす、請求項1に記載の方法。 The method of claim 1, wherein the one or more disruptive commands result in denial of service to the unit. 前記1つ又は複数の妨害コマンドは、前記UAVによって使用される通信プロトコルの脆弱性を利用するように構成される、請求項1に記載の方法。 The method of claim 1, wherein the one or more jamming commands are configured to exploit a vulnerability in a communication protocol used by the UAV. 前記誤動作は、バッファ・オーバーフロー誤動作である、請求項1に記載の方法。 The method of claim 1, wherein the malfunction is a buffer overflow malfunction. 前記誤動作は、前記ユニットのホールティングである、請求項1に記載の方法。 The method of claim 1, wherein the malfunction is a holding of the unit. 前記誤動作は、前記ユニットによって実行されるプログラムの実行の例外の発生である、請求項1に記載の方法。 The method of claim 1, wherein the malfunction is the occurrence of an exception in the execution of a program executed by the unit. 前記誤動作は、前記UAVの前記リモート・コントローラから送信されるものとして識別されるパケットを拒絶することである、請求項1に記載の方法。 The method of claim 1, wherein the malfunction is rejecting a packet identified as being transmitted from the remote controller of the UAV. 前記誤動作は、非試験フライト中に前記UAVによって課される送信制約とは反対に、前記UAVから情報を送信することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes transmitting information from the UAV contrary to a transmission constraint imposed by the UAV during a non-test flight. 前記誤動作は、前記UAVによって検知される物体を検出することに失敗することを含む、請求項1に記載の方法。 The method of claim 1, wherein the malfunction includes failing to detect an object sensed by the UAV. 前記1つ又は複数の妨害コマンドは、切り離しコマンドと異なる、請求項1に記載の方法。 The method of claim 1, wherein the one or more interference commands are different from a disconnect command. 前記1つ又は複数の妨害コマンドは、切り離しコマンドと異なり、前記誤動作は、前記UAVを前記UAVの前記リモート・コントローラから切り離すことである、請求項1に記載の方法。 The method of claim 1, wherein the one or more jamming commands are different from a disconnect command and the malfunction is to disconnect the UAV from the remote controller of the UAV. 前記妨害コマンドは、前記UAVによって処理されると、前記UAVの少なくとも1つの更なるユニットを誤動作させるようなものである、請求項1に記載の方法。 The method of claim 1, wherein the jamming command, when processed by the UAV, causes at least one further unit of the UAV to malfunction. 前記UAVの前記動作に対する前記妨害は、無認可エンティティと対形成することを含む、請求項1に記載の方法。 The method of claim 1, wherein the interference with the operation of the UAV includes pairing with an unauthorized entity. 前記UAVの前記動作に対する前記妨害は、前記UAVを前記リモート・コントローラから切り離すことを含む、請求項1に記載の方法。 The method of claim 1, wherein the disruption to the operation of the UAV includes disconnecting the UAV from the remote controller. 前記UAVの前記動作に対する前記妨害は、前記UAVの安全なプランを実行することを含む、請求項1に記載の方法。 The method of claim 1, wherein the interference with the operation of the UAV includes executing a safety plan for the UAV. 前記UAVの前記動作に対する前記妨害は、前記UAVの基地に戻ることを含む、請求項1に記載の方法。 The method of claim 1, wherein the interference with the operation of the UAV includes causing the UAV to return to base. 前記UAVの前記動作に対する前記妨害は、前記UAVの目的地を変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the interference with the operation of the UAV includes changing the destination of the UAV. 前記UAVの前記動作に対する前記妨害は、前記UAVの目的地に向かう前記UAVの進行を停止することを含む、請求項1に記載の方法。 The method of claim 1, wherein the interference with the operation of the UAV includes stopping the UAV's progress toward its destination. 前記UAVの前記動作に対する前記妨害は、少なくとも予め規定された期間、所定の場所でホバリングすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the interference with the operation of the UAV includes hovering at a predetermined location for at least a predefined period of time. 前記UAVの前記動作に対する前記妨害は、パワーを使い果たすまで所定の場所でホバリングすることを含む、請求項1に記載の方法。 The method of claim 1, wherein the interference with the operation of the UAV includes hovering in a predetermined location until it runs out of power. 前記1つ又は複数の妨害コマンドはアプリケーション・レイヤ・コマンドである、請求項1に記載の方法。 The method of claim 1, wherein the one or more disruptive commands are application layer commands. 前記1つ又は複数の妨害コマンドは、前記ユニット・コマンドのリセット又は前記ユニット・コマンドのリスタートである、請求項1に記載の方法。 The method of claim 1, wherein the one or more disruptive commands are a reset of the unit command or a restart of the unit command. 送信パワーで前記1つ又は複数の妨害コマンドを送信することを含み、前記1つ又は複数の妨害コマンドは、前記リモート・コントローラから送信されるコマンドの受信のパワー・レベルを超えるパワー・レベルで前記UAVによって前記1つ又は複数の妨害コマンドが受信されるようにさせる、請求項1に記載の方法。 The method of claim 1, comprising transmitting the one or more jamming commands at a transmission power that causes the one or more jamming commands to be received by the UAV at a power level that exceeds a power level of reception of commands transmitted from the remote controller. 前記1つ又は複数の妨害コマンドを前記送信することは、複数の妨害コマンドを送信することを含む、請求項1に記載の方法。 The method of claim 1, wherein transmitting the one or more jamming commands includes transmitting multiple jamming commands. 前記1つ又は複数の妨害コマンドを前記送信することは、複数の時点で複数の同一の妨害コマンドを送信すること含む、請求項1に記載の方法。 The method of claim 1, wherein the transmitting the one or more jamming commands includes transmitting multiple identical jamming commands at multiple times. 前記1つ又は複数の妨害コマンドを前記送信することは、複数の時点で複数の妨害コマンドを送信すること含み、少なくとも1つの妨害コマンドは、少なくとも1つの他の妨害コマンドと異なる、請求項1に記載の方法。 The method of claim 1, wherein the transmitting the one or more jamming commands includes transmitting multiple jamming commands at multiple time points, at least one jamming command being different from at least one other jamming command. 前記1つ又は複数の妨害コマンドの特定の妨害コマンドを決定することは、1つ又は複数の直前の妨害コマンド送信の結果に基づくことを含む、請求項1に記載の方法。 The method of claim 1, wherein determining a particular one of the one or more jamming commands includes based on results of one or more immediately preceding jamming command transmissions. 少なくとも1つの妨害コマンドの送信の結果を評価することを含む、請求項1に記載の方法。 The method of claim 1, comprising evaluating a result of transmitting at least one jamming command. 前記UAVの前記動作に対する前記妨害は、前記リモート・コントローラのネットワーク・アドレスを変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the disruption to the operation of the UAV includes changing a network address of the remote controller. 前記UAVの前記動作に対する前記妨害は、前記リモート・コントローラのネットワーク・アドレスを、前記1つ又は複数の妨害コマンドによって支配されるネットワーク・アドレスに変更することを含む、請求項1に記載の方法。 The method of claim 1, wherein the disruption of the operation of the UAV includes changing a network address of the remote controller to a network address governed by the one or more disruption commands. 前記ユニットの前記誤動作の根本原因の知識に基づいて前記1つ又は複数の妨害コマンドを決定することを含む、請求項1に記載の方法。 The method of claim 1, comprising determining the one or more jamming commands based on knowledge of a root cause of the malfunction of the unit. 前記ユニットの前記誤動作の根本原因を知ることなく前記1つ又は複数の妨害コマンドを決定することを含む、請求項1に記載の方法。 The method of claim 1, comprising determining the one or more disturbance commands without knowing a root cause of the malfunction of the unit. 前記UAVのロケーションに基づいて前記1つ又は複数の妨害コマンドを決定することを含む、請求項1に記載の方法。 The method of claim 1, comprising determining the one or more interdiction commands based on a location of the UAV. 前記リモート・コントローラのロケーションに基づいて前記1つ又は複数の妨害コマンドを決定することを含む、請求項1に記載の方法。 The method of claim 1, comprising determining the one or more jamming commands based on a location of the remote controller. 前記リモート・コントローラと前記UAVとの間の距離に基づいて前記1つ又は複数の妨害コマンドを決定することを含む、請求項1に記載の方法。 The method of claim 1, comprising determining the one or more jamming commands based on a distance between the remote controller and the UAV. 前記UAVのフライト・パターンに基づいて前記1つ又は複数の妨害コマンドを決定することを含む、請求項1に記載の方法。 The method of claim 1, comprising determining the one or more jamming commands based on a flight pattern of the UAV. リモート・コントローラと通信する無人航空機(UAV)の動作を妨害するための非一時的コンピュータ可読媒体であって、前記UAVと前記リモート・コントローラとの間の通信を検出するための命令、及び、前記UAVによって実行されると、前記UAVのユニットを誤動作させる1つ又は複数の妨害コマンドを前記UAVに送信するための命令を記憶し、前記誤動作は前記UAVの前記動作に対する前記妨害を誘発する、非一時的コンピュータ可読媒体。 A non-transitory computer-readable medium for disrupting operation of an unmanned aerial vehicle (UAV) in communication with a remote controller, the non-transitory computer-readable medium storing instructions for detecting communication between the UAV and the remote controller, and instructions for transmitting one or more disruption commands to the UAV that, when executed by the UAV, cause a unit of the UAV to malfunction, the malfunction inducing the disruption to the operation of the UAV. リモート・コントローラと通信する無人航空機(UAV)の動作に対する妨害を誘発するための方法であって、前記UAVが現在動作モードで動作している間に前記UAVの前記動作に対する前記妨害を誘発すると決定すること、前記UAVによって実行されると、前記現在動作モードと異なる前記UAVの動作モードに適合するように前記UAVのユニットが動作するようにさせる1つ又は複数の妨害コマンドを前記UAVに送信することを含む、方法。 A method for inducing a disturbance to the operation of an unmanned aerial vehicle (UAV) in communication with a remote controller, the method comprising: determining to induce the disturbance to the operation of the UAV while the UAV is operating in a current mode of operation; and transmitting one or more disturbance commands to the UAV that, when executed by the UAV, cause units of the UAV to operate in a manner consistent with an operating mode of the UAV that is different from the current mode of operation. リモート・コントローラと通信する無人航空機(UAV)の動作を妨害するための非一時的コンピュータ可読媒体であって、前記UAVが現在動作モードで動作している間に前記UAVの前記動作に対する前記妨害を誘発すると決定するための命令、前記UAVによって実行されると、前記現在動作モードと異なる前記UAVの動作モードに適合するように前記UAVのユニットが動作するようにさせる1つ又は複数の妨害コマンドを前記UAVに送信するための命令を記憶する、非一時的コンピュータ可読媒体。 A non-transitory computer-readable medium for disrupting operation of an unmanned aerial vehicle (UAV) in communication with a remote controller, the non-transitory computer-readable medium storing instructions for determining to induce the disruption to the operation of the UAV while the UAV is operating in a current mode of operation, and instructions for transmitting one or more disruption commands to the UAV that, when executed by the UAV, cause units of the UAV to operate in a manner consistent with an operating mode of the UAV that is different from the current mode of operation. 無人航空機(UAV)の動作に対する妨害を誘発するための方法であって、前記UAVの前記動作に対する前記妨害を誘発すると決定すること、前記UAVによって処理されると、前記UAVに無認可エンティティと通信させる1つ又は複数の妨害コマンドを前記UAVに送信することを含む、方法。 A method for inducing interference with operation of an unmanned aerial vehicle (UAV), comprising: determining to induce interference with the operation of the UAV; and transmitting one or more interference commands to the UAV that, when processed by the UAV, cause the UAV to communicate with an unauthorized entity. 前記無認可エンティティとの前記通信は、前記無認可エンティティと対形成することを含む、請求項79に記載の方法。 80. The method of claim 79, wherein the communication with the unauthorized entity includes pairing with the unauthorized entity. 無人航空機(UAV)によって使用される通信リンクを通じた通信を妨害するための方法であって、前記UAVと前記通信リンクの別のユーザとの間の、前記通信リンクを通じた通信を検出すること、及び、前記通信リンクのアクセス制御に関連する複数の余分なメッセージを、前記通信リンクを通じて送信し、それにより、前記通信リンクを通じた前記通信を妨害することを含む、方法。 A method for disrupting communications over a communications link used by an unmanned aerial vehicle (UAV), comprising: detecting communications over the communications link between the UAV and another user of the communications link; and transmitting a plurality of redundant messages over the communications link related to access control of the communications link, thereby disrupting the communications over the communications link. 前記余分なメッセージは、前記通信リンクに対するアクセスを獲得するために余分な要求を含む、請求項81に記載の方法。 The method of claim 81, wherein the redundant message includes a redundant request to gain access to the communication link. 前記余分なメッセージは、前記通信リンクに対するアクセスを獲得するために、前記通信リンクのユーザからの、要求の受信の余分な肯定応答を含む、請求項81に記載の方法。 The method of claim 81, wherein the redundant message comprises a redundant acknowledgment of receipt of a request from a user of the communication link to gain access to the communication link. 前記通信の前記妨害は、それに続いて、前記UAVを前記UAVのリモート・コントローラから切り離すことを含み、前記UAVの前記リモート・コントローラは、前記UAVと通信するために前記通信リンクを使用する、請求項81に記載の方法。 82. The method of claim 81, wherein the disruption of the communication subsequently includes decoupling the UAV from a remote controller of the UAV, the remote controller of the UAV using the communication link to communicate with the UAV. 前記余分なメッセージは、(a)前記通信リンクに対するアクセスを獲得するために1つ又は複数の余分な要求を、及び、(b)前記通信リンクに対するアクセスを獲得するために、前記通信リンクのユーザからの、要求の受信の1つ又は複数の余分な肯定応答を含む、請求項81に記載の方法。 The method of claim 81, wherein the redundant messages include (a) one or more redundant requests to gain access to the communication link, and (b) one or more redundant acknowledgments of receipt of a request from a user of the communication link to gain access to the communication link. 前記余分なメッセージは、送信要求(RTS)メッセージを含む、請求項81に記載の方法。 The method of claim 81, wherein the extra message comprises a request to send (RTS) message. 前記余分なメッセージは、送信許可(CTS)メッセージを含む、請求項81に記載の方法。 The method of claim 81, wherein the extra message comprises a clear to send (CTS) message. 前記通信リンクは時分割通信リンクである、請求項81に記載の方法。 The method of claim 81, wherein the communication link is a time-division communication link. 前記通信リンクは時分割通信リンクである、請求項81に記載の方法。 The method of claim 81, wherein the communication link is a time-division communication link. 無人航空機(UAV)によって使用される通信リンクを通じた通信を妨害するための非一時的コンピュータ可読媒体であって、前記UAVと前記通信リンクの別のユーザの間の、前記通信リンクを通じた通信を検出するための命令、及び、
前記通信リンクのアクセス制御に関連する複数の余分なメッセージを、前記通信リンクを通じて送信し、それにより、前記通信リンクを通じた前記通信を妨害するための命令を記憶する、非一時的コンピュータ可読媒体。
1. A non-transitory computer-readable medium for jamming communications over a communications link used by an unmanned aerial vehicle (UAV), comprising: instructions for detecting communications over the communications link between the UAV and another user of the communications link; and
A non-transitory computer-readable medium storing instructions for transmitting a plurality of extra messages over the communications link related to access control of the communications link, thereby disrupting the communications over the communications link.
認可エンティティと通信するように構成される無人航空機(UAV)の動作に対する妨害を誘発するための方法であって、
前記UAVの前記動作に対する前記妨害を誘発すると決定すること、及び、
前記UAV及び前記認可エンティティの中から選択された受信者に、前記受信者によって実行されると、前記受信者のユニットを誤動作させる1つ又は複数の妨害コマンドを送信することを含む、方法。
1. A method for inducing interference with operation of an unmanned aerial vehicle (UAV) configured to communicate with an authorized entity, comprising:
determining that the UAV is causing the interference with the operation of the UAV; and
The method includes transmitting to a recipient selected from among the UAV and the authorizing entity one or more disruptive commands that, when executed by the recipient, cause the recipient's unit to malfunction.
前記認可エンティティは、前記UAVのリモート・コントローラである、請求項91に記載の方法。 The method of claim 91, wherein the authorizing entity is a remote controller of the UAV. 前記認可エンティティは、前記UAVのリモート・コントローラと異なる、請求項91に記載の方法。 The method of claim 91, wherein the authorizing entity is different from a remote controller of the UAV. 前記認可エンティティは、別のUAVである、請求項91に記載の方法。 The method of claim 91, wherein the authorizing entity is another UAV. 前記UAVの別の受信者に及び前記認可エンティティに、前記別の受信者によって実行されると、前記別の受信者のユニットを誤動作させる前記1つ又は複数の妨害コマンドを送信することを含み、前記誤動作は、前記UAVの前記動作に対する前記妨害も誘発する、請求項91に記載の方法。 92. The method of claim 91, further comprising transmitting to another recipient of the UAV and to the authorizing entity the one or more disruptive commands that, when executed by the other recipient, cause a unit of the other recipient to malfunction, the malfunction also inducing the disruption to the operation of the UAV. 認可エンティティと通信する無人航空機(UAV)の動作に対する妨害を誘発するための非一時的コンピュータ可読媒体であって、前記UAVと前記UAVと通信することを認可された前記認可エンティティとの間の通信を検出するための命令、及び、前記UAV及び前記認可エンティティの中から選択された受信者に、受信者によって実行されると、前記受信者のユニットを誤動作させる1つ又は複数の妨害コマンドを送信するための命令を記憶し、前記誤動作は前記UAVの前記動作に対する前記妨害を誘発する、非一時的コンピュータ可読媒体。 A non-transitory computer-readable medium for inducing interference with the operation of an unmanned aerial vehicle (UAV) communicating with an authorized entity, the non-transitory computer-readable medium storing instructions for detecting communications between the UAV and the authorized entity authorized to communicate with the UAV, and instructions for transmitting to a recipient selected from among the UAV and the authorized entity one or more interference commands that, when executed by the recipient, cause a unit of the recipient to malfunction, the malfunction inducing the interference with the operation of the UAV.
JP2023569713A 2021-05-12 2022-02-26 Interference with the operation of unmanned aerial vehicles Pending JP2024518959A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL283154A IL283154B1 (en) 2021-05-12 2021-05-12 Disruption to an operation of an unmanned aerial vehicle background
IL283154 2021-05-12
PCT/IB2022/051707 WO2022238765A1 (en) 2021-05-12 2022-02-26 Disruption to an operation of an unmanned aerial vehicle

Publications (1)

Publication Number Publication Date
JP2024518959A true JP2024518959A (en) 2024-05-08

Family

ID=84029483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023569713A Pending JP2024518959A (en) 2021-05-12 2022-02-26 Interference with the operation of unmanned aerial vehicles

Country Status (5)

Country Link
EP (1) EP4337530A1 (en)
JP (1) JP2024518959A (en)
KR (1) KR20240023039A (en)
IL (1) IL283154B1 (en)
WO (1) WO2022238765A1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11488385B2 (en) * 2015-09-23 2022-11-01 Dedrone Holdings, Inc. Identifying, tracking, and disrupting unmanned aerial vehicles
US10291348B2 (en) * 2016-02-02 2019-05-14 Bao Tran Systems and methods for control of drones
US20180065745A1 (en) * 2016-09-07 2018-03-08 Flytrex Aviation Ltd. Unmanned vehicles navigation termination system
US10044465B1 (en) * 2017-02-03 2018-08-07 Aai Corporation Adaptively disrupting unmanned aerial vehicles
WO2018217261A2 (en) * 2017-02-27 2018-11-29 Stealth Air Corp Systems and methods for disabling an unmanned aerial vehicle

Also Published As

Publication number Publication date
IL283154B1 (en) 2024-05-01
WO2022238765A1 (en) 2022-11-17
EP4337530A1 (en) 2024-03-20
KR20240023039A (en) 2024-02-20
IL283154A (en) 2022-12-01

Similar Documents

Publication Publication Date Title
Altawy et al. Security, privacy, and safety aspects of civilian drones: A survey
Arteaga et al. Analysis of the GPS spoofing vulnerability in the drone 3DR solo
Nassi et al. SoK: Security and privacy in the age of commercial drones
Hooper et al. Securing commercial WiFi-based UAVs from common security attacks
EP3577529B1 (en) Adaptively disrupting unmanned aerial vehicles
EP2151729B1 (en) Safe termination of UAV
WO2019118836A1 (en) System and method for autonomous vehicle intrusion counter-measures
US10205733B1 (en) Cyber signal isolator
Iqbal A study on UAV operating system security and future research challenges
US20210136779A1 (en) Remote slowing or stopping a progress of a drone towards a target
Kong A survey of cyberattack countermeasures for unmanned aerial vehicles
Derhab et al. Internet of drones security: Taxonomies, open issues, and future directions
Leccadito et al. A survey on securing UAS cyber physical systems
Shashok Analysis of vulnerabilities in modern unmanned aircraft systems
Khandker et al. On the (in) security of 1090ES and UAT978 mobile cockpit information systems–an attacker perspective on the availability of ADS-B safety-and mission-critical systems
Tran et al. Methodology for risk management related to cyber-security of Unmanned Aircraft Systems
Jacobsen et al. Security threats analysis of the unmanned aerial vehicle system
Yu et al. Cybersecurity of unmanned aerial vehicles: A survey
JP2024518959A (en) Interference with the operation of unmanned aerial vehicles
IL285554A (en) Disruption of an operation of an unmanned aerial vehicle background
Dovgal et al. Security analysis of a swarm of drones resisting attacks by intruders
Kwon Vulnerability analysis of the Mavlink protocol for Unmanned Aerial Vehicles
KR101753514B1 (en) Security apparatus and method for unmanned aerial vehicle
Hayden et al. Providing cyber situational awareness on defense platform networks
Kadripathi et al. De-authentication attacks on rogue UAVs